DSpace Repository

Procedimientos para hackear un sistema

Show simple item record

dc.contributor.author Madrigal Chaves, Walter
dc.date.accessioned 2024-02-02T18:26:38Z
dc.date.available 2024-02-02T18:26:38Z
dc.date.issued 2020-11
dc.identifier.uri localhost/xmlui/handle/11506/2383
dc.description The main objective of this axis is to learn about the computer attack phases used by both black hat and white hat hackers, although there are some that only apply to the former. The objective is clear: break the security of a vulnerable system. The hacking phases or as some authors call it: hacking cycle is the process that hackers use to access and gain control of the system or technological infrastructure. Ethical hackers use ways of proceeding that have in common characteristics and actions used by black hat hackers, which is why this reference will help to understand the bases for structuring a hacking procedure, which, in the academic setting, The university principles, the subject and the professionalism of each one are promoted from ethics and aligned with the law in order to strengthen security in organizations. It is worth clarifying that computer attacks can occur in many forms and even taking advantage of the carelessness of an administrator of a system, a technological platform or having the quality of being patient and studying the objective for days, months or years. Although it may seem exaggerated, it can be said that malicious hacking is not limited by time; patience can be an advantage in each of the phases to be executed; On the contrary, for ethical hacking the time factor is not something that can be counted on unlimitedly, as it is subject to contracts or service requests, making this an activity that must be part of planning. es
dc.description.abstract El objetivo principal de este eje es aprender acerca de las fases de ataque informático que utilizan tanto los hackers de sombrero negro, como los de sombrero blanco, aunque hay algunas que solo aplican para los primeros. El objetivo es claro: romper la seguridad de un sistema vulnerable. Las fases del hackeo o como lo llaman algunos autores: ciclo del hacking es el proceso que usan los hackers para acceder y hacerse al control del sistema o la infraestructura tecnológica. Los hackers éticos usan formas de proceder que tienen en común características y acciones usadas por los hackers de sombrero negro, es por eso por lo que el presente referente ayudará a comprender las bases para estructurar un procedimiento de hackeo, que, por el escenario académico, los principios universitarios, la asignatura y el profesionalismo de cada uno se promueve desde la ética y alineado a la ley en función de fortalecer la seguridad en las organizaciones. Cabe aclarar que los ataques informáticos pueden presentarse de muchas formas e incluso aprovechando el descuido de un administrador de un sistema, una plataforma tecnológica o teniendo la cualidad de ser paciente y estudiar el objetivo por días, meses o años. Aunque parezca exagerado, puede decirse que el hackeo malicioso no se ve limitado por el tiempo, la paciencia puede ser un elemento a favor en cada una de las fases a ejecutar; por el contrario, para el hackeo ético el factor tiempo no es algo con lo que se cuente ilimitadamente, por estar supeditados a contratos o solicitudes de servicio, haciendo de esto una actividad que debe estar dentro de una planeación. es
dc.language.iso es es
dc.publisher U San Marcos es
dc.relation.ispartofseries LEC ING SIST;0134 2020
dc.subject Ética informática es
dc.subject Ciberseguridad es
dc.subject Hackeo es
dc.subject Ataque informático es
dc.title Procedimientos para hackear un sistema es
dc.type Objeto de aprendizaje es
dc.type Lectura es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account