Está en la página 1de 2

QUE ES EL HARDENING

El Hardening radica en el endurecimiento del sistema, con el fin de reducir e


impedir las amenazas y los peligros de este. Un proceso de Hardening
informático .El Hardening también se logra eliminando software que no está
siendo utilizado.

¿Qué medidas podemos usar para la seguridad de mis Sistemas


Informáticos?

Para poder endurecer nuestros sistemas informáticos, lo primero que debemos


hacer, es conocer y analizar, cuáles son las posibles amenazas a las que nos
enfrentamos, y una vez vistas, establecer algún tipo de endurecimiento hacia
ellas, consiguiendo de esta forma un sistema seguro.
Las amenazas
Las amenazas, son los activos de vulnerabilidad que podemos encontrar en
nuestro sistema informático, pueden ser a nivel software o hardware, podemos
distinguir en función de:
Usuarios: Las acciones realizadas por usuarios en la mayoría de los casos y
sin intención, causan los problemas de la seguridad.
Programas malintencionados: Son programas que están destinados al
sabotaje de nuestro sistema.
Exploits: Son fallos de errores de programación aprovechados por crackers
para aprovecharse de las vulnerabilidades.
Intrusos: Personas no autorizadas que consiguen acceder a nuestro sistema.
Fuerza mayor: Cuando se produce un terremoto, inundación… que afecta al
sistema.
¿QUÉ ES LA HACKING ÉTICA?

El hacking ético conocido en el mundo de la informática como


hacker de sombreros blancos, consiste en irrumpir legalmente en
computadoras y otros dispositivos para probar las defensas de una
organización. Es uno de los trabajos de más emocionantes en los
que puede participar cualquier persona. Literalmente le pagan para
mantenerse al día con la última tecnología y poder ingresar a
computadoras sin la amenaza de ser arrestado. 

Las otras formas de establecer una distinción entre los hackers


sombrero blancos y de los hackers de sombrero negro incluyen:

 Técnicas utilizadas
Los hacker de sombrero blanco duplican las técnicas y métodos
seguidos por piratas informáticos malintencionados para descubrir
las discrepancias del sistema, replicando todos los pasos de estos
últimos para averiguar cómo ocurrió o puede ocurrir un ataque al
sistema. Si encuentran un punto débil en el sistema o la red, lo
informan de inmediato y corrigen la falla.

 Legalidad
Aunque los hacker éticos sigue las mismas técnicas que otros tipos
de hacker pero su principal función es informar y mejorar. Los
piratas informáticos de hacker sin ética infringen la ley al penetrar
en los sistemas sin consentimiento y obtener un beneficio.

 Propiedad
Las organizaciones emplean a los piratas informáticos de hacker
éticos para penetrar en sus sistemas y detectar problemas de
seguridad. Los hackers de sombrero negro no son dueños del
sistema ni trabajan para alguien que lo posee.

También podría gustarte

  • Computo en La Nube
    Computo en La Nube
    Documento2 páginas
    Computo en La Nube
    Roger Ariel Cruz Valle
    Aún no hay calificaciones
  • Js notesByMajoLedesma
    Js notesByMajoLedesma
    Documento35 páginas
    Js notesByMajoLedesma
    Fernando
    Aún no hay calificaciones
  • Maickel Polo Deber 3
    Maickel Polo Deber 3
    Documento2 páginas
    Maickel Polo Deber 3
    maickel polo
    Aún no hay calificaciones
  • Computo en La Nube
    Computo en La Nube
    Documento1 página
    Computo en La Nube
    Luis Hernán Guzmán
    Aún no hay calificaciones
  • Maickel Polo Deber 3
    Maickel Polo Deber 3
    Documento2 páginas
    Maickel Polo Deber 3
    maickel polo
    Aún no hay calificaciones
  • Fundamentos de Cómputo en La Nube
    Fundamentos de Cómputo en La Nube
    Documento1 página
    Fundamentos de Cómputo en La Nube
    maickel polo
    Aún no hay calificaciones
  • 3.catalogo Servicios Nube PDF
    3.catalogo Servicios Nube PDF
    Documento2 páginas
    3.catalogo Servicios Nube PDF
    Angel Rolando Perez Quesada
    Aún no hay calificaciones
  • Maickel Polo Deber 3
    Maickel Polo Deber 3
    Documento2 páginas
    Maickel Polo Deber 3
    maickel polo
    Aún no hay calificaciones
  • Virtual Box Ubuntu
    Virtual Box Ubuntu
    Documento5 páginas
    Virtual Box Ubuntu
    maickel polo
    Aún no hay calificaciones
  • Informe Laptop
    Informe Laptop
    Documento1 página
    Informe Laptop
    maickel polo
    Aún no hay calificaciones
  • Virtual Box Ubuntu
    Virtual Box Ubuntu
    Documento6 páginas
    Virtual Box Ubuntu
    maickel polo
    Aún no hay calificaciones
  • Informe Cpu Escritorio
    Informe Cpu Escritorio
    Documento1 página
    Informe Cpu Escritorio
    maickel polo
    Aún no hay calificaciones
  • Informe Impresora
    Informe Impresora
    Documento1 página
    Informe Impresora
    maickel polo
    Aún no hay calificaciones
  • Informe Laptop
    Informe Laptop
    Documento1 página
    Informe Laptop
    maickel polo
    Aún no hay calificaciones
  • Informe Cpu Escritorio
    Informe Cpu Escritorio
    Documento1 página
    Informe Cpu Escritorio
    maickel polo
    Aún no hay calificaciones
  • Informe Impresora
    Informe Impresora
    Documento1 página
    Informe Impresora
    maickel polo
    Aún no hay calificaciones
  • Modulo 3
    Modulo 3
    Documento10 páginas
    Modulo 3
    maickel polo
    Aún no hay calificaciones
  • Módulo 1
    Módulo 1
    Documento5 páginas
    Módulo 1
    maickel polo
    Aún no hay calificaciones
  • Módulo 1
    Módulo 1
    Documento6 páginas
    Módulo 1
    maickel polo
    Aún no hay calificaciones
  • Modulo 2
    Modulo 2
    Documento8 páginas
    Modulo 2
    maickel polo
    Aún no hay calificaciones
  • Deber de Ecugenus
    Deber de Ecugenus
    Documento2 páginas
    Deber de Ecugenus
    maickel polo
    Aún no hay calificaciones
  • Modulo 5
    Modulo 5
    Documento2 páginas
    Modulo 5
    maickel polo
    Aún no hay calificaciones
  • Módulo 4
    Módulo 4
    Documento8 páginas
    Módulo 4
    maickel polo
    Aún no hay calificaciones
  • Utpl Curso Psicologia
    Utpl Curso Psicologia
    Documento44 páginas
    Utpl Curso Psicologia
    maickel polo
    Aún no hay calificaciones