Guía metodológica para evaluar posibles vulnerabilidades de un sistema, ante ataques de hackers

Actualmente no se cuenta siquiera con un mal mapa de seguridad y mucho menos con un marco probado para combatir a los intrusos. Para mejorar su seguridad y vencer a sus enemigos, primero deberá conocerlos, ser su amigo y aprender de ellos. Los hackers cuenta con demasiados recursos y no conviene ign...

Descripción completa

Autor Principal: Rodríguez Herrera, Jimmy Christian
Formato: bachelorThesis
Idioma: spa
Publicado: QUITO / PUCE / 2007 2011
Materias:
Acceso en línea: http://repositorio.puce.edu.ec/handle/22000/817
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Sumario: Actualmente no se cuenta siquiera con un mal mapa de seguridad y mucho menos con un marco probado para combatir a los intrusos. Para mejorar su seguridad y vencer a sus enemigos, primero deberá conocerlos, ser su amigo y aprender de ellos. Los hackers cuenta con demasiados recursos y no conviene ignorarlos. Los hackers, debido a su propia naturaleza, se reinventan continuamente a si mismos y a sus técnicas, convirtiéndose con frecuencia en fantasmas del ciberespacio casi imposibles de perseguir. Como un virus, cambian de forma y se adaptan su supervivencia haciendo que sean realmente difíciles de estudiar. El mundo actual es un campo de batalla digital caótico. En cada vuelta , la tecnología y los computadores consiguen poner patas arriba a nuestro mundo diario, ofreciéndonos un modo de vida cada vez más sencillo y eficiente, la vez que ocultan los oscuros secretos que amenazan su existencia. Los cables que almacenan los billones de electrones de Internet encierran un enorme secreto, uno que sólo hemos comenzado a revelar y exponer a cielo abierto: al analizar los actos cometidos por los hackers y aprender de ellos, podrá comenzar a comprender sus ataques, la forma en la que trabajan, qué hacen y qué les motiva. Esto es lo que persigue el actual procedimiento para guiar a los profesionales de la seguridad a controlar y poder aplicar contra medidas en ataques a la red e información de sus empresas.