Guía metodológica para evaluar posibles vulnerabilidades de un sistema, ante ataques de hackers
Actualmente no se cuenta siquiera con un mal mapa de seguridad y mucho menos con un marco probado para combatir a los intrusos. Para mejorar su seguridad y vencer a sus enemigos, primero deberá conocerlos, ser su amigo y aprender de ellos. Los hackers cuenta con demasiados recursos y no conviene ign...
Autor Principal: | Rodríguez Herrera, Jimmy Christian |
---|---|
Formato: | bachelorThesis |
Idioma: | spa |
Publicado: |
QUITO / PUCE / 2007
2011
|
Materias: | |
Acceso en línea: |
http://repositorio.puce.edu.ec/handle/22000/817 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
Actualmente no se cuenta siquiera con un mal mapa de seguridad y mucho menos con un marco probado para combatir a los intrusos. Para mejorar su seguridad y vencer a sus enemigos, primero deberá conocerlos, ser su amigo y aprender de ellos. Los hackers cuenta con demasiados recursos y no conviene ignorarlos. Los hackers, debido a su propia naturaleza, se reinventan continuamente a si mismos y a sus técnicas, convirtiéndose con frecuencia en fantasmas del ciberespacio casi imposibles de perseguir. Como un virus, cambian de forma y se adaptan su supervivencia haciendo que sean realmente difíciles de estudiar. El mundo actual es un campo de batalla digital caótico. En cada vuelta , la tecnología y los computadores consiguen poner patas arriba a nuestro mundo diario, ofreciéndonos un modo de vida cada vez más sencillo y eficiente, la vez que ocultan los oscuros secretos que amenazan su existencia. Los cables que almacenan los billones de electrones de Internet encierran un enorme secreto, uno que sólo hemos comenzado a revelar y exponer a cielo abierto: al analizar los actos cometidos por los hackers y aprender de ellos, podrá comenzar a comprender sus ataques, la forma en la que trabajan, qué hacen y qué les motiva. Esto es lo que persigue el actual procedimiento para guiar a los profesionales de la seguridad a controlar y poder aplicar contra medidas en ataques a la red e información de sus empresas. |
---|