You are on page 1of 2

Pentesting Ataques a Redes

Es un ataque a un sistema Internet es a da de hoy, una herramienta


Universidad Nacional Experimental de Guayana
informtico con la intencin de imprescindible para la mayora de la gente,
encontrar las debilidades de seguridad Vicerrectorado Acadmico
incluyendo empresas, universidades y el
y todo lo que podra tener acceso a gobierno de los diferentes pases. La gente Coordinacin General de Pregrado
ella, su funcionalidad y otros. confa en internet para hacer sus actividades Proyecto de Carrera: Ingeniera en Informtica
profesionales y personales. Asignatura: Tendencias Informticas
Hay varios sistemas operativos
especializados que estn orientados a Detrs de todas las utilidades que tiene,
las pruebas de pentesting. Estos tenemos a los usuarios malintencionados
sistemas tienen preinstalado un acechando, ellos tienen muchas formas de
conjunto de herramientas, esto es til atacar las redes de ordenadores, dejando
ya que el probador de tester no tiene inutilizados los servidores donde nos
que instalar alguna herramienta. Los
ms populares:
conectamos o invadiendo nuestra privacidad. TENDENCIAS INFORMTICAS
Los expertos en seguridad informtica se

Kali Linux: Basada en Debian Linux


encargan de parar estos ataques, y, en la EN LA SEGURIDAD
medida de lo posible disear nuevas
Pentoo: Basada en Gentoo Linux arquitecturas que sean inmunes a los ataques. (Seguridad Vs. Acceso Global
de la Informacin)

Integrantes:

Maita Isrrael

Rodrguez Deivys

Rodrguez Ftima

Simoes Acilio Un breve resumen acerca de cmo la


seguridad y el acceso global de la informacin
Urdaneta Ricardo luchan por mantener el balance entre ellas

Valdivieso Enrique Puerto Ordaz, Enero de 2017

Zuniaga Renzo
Deep Web
La principal causa de la existencia de internet
profunda es la imposibilidad de los motores de
bsqueda (DuckDuckGo, Google, Yahoo, Bing,
etc.) de encontrar o indexar gran parte de la
informacin existente en internet. Si los
buscadores tuvieran la capacidad para acceder a
toda la informacin entonces la magnitud de la
internet profunda se reducira casi en su
totalidad.

No obstante, aunque los motores de


bsqueda pudieran indexar la informacin de
internet profunda esto no significara que esta
dejar de existir, ya que siempre existirn las
pginas privadas. Los motores de bsqueda no
pueden acceder a la informacin de estas pginas
y slo determinados usuarios, aquellos con
Sistemas de Acceso contraseas o cdigos especiales, pueden
hacerlo.
El control de acceso implica quin tiene acceso
a sistemas informticos especficos y recursos en
un momento dado. Virus y Antivirus
El concepto de control de acceso consta de 4 Los virus informticos son sencillamente programas
pasos. Estos pasos son la autorizacin, maliciosos que infectan a otros archivos del sistema
identificacin y autenticacin (I&A), aprobacin del con la intencin de modificarlo o daarlo. Dicha Ethical Hacking
acceso y rendicin de cuentas. Con el uso de estos infeccin consiste en incrustar su cdigo malicioso en
4 principios un administrador del sistema puede el interior del archivo vctima (normalmente un Se denomina Ethical Hacker (hacker tico), a
controlar que recursos estn disponibles para los ejecutable) de forma que a partir de ese momento los profesionales de la seguridad de la
usuarios de un sistema. dicho ejecutable pasa a ser portador del virus y por informacin que utilizan sus conocimientos de
tanto, una nueva fuente de infeccin. hacking con fines defensivos. Y si bien es cierto
que los malos tambin se defienden, esa
El antivirus es un programa que ayuda a proteger discusin queda sobre el tapete para ser juzgada
su computadora contra la mayora de los virus, worms, con la escala de valores de cada uno. La funcin
troyanos y otros invasores indeseados que puedan del Ethical Hacker ser, por ende, determinar lo
infectar su ordenador. que un intruso puede hacer sobre un sistema y la
Un programa de proteccin de virus tiene un informacin, y velar por su proteccin.
funcionamiento comn que a menudo compara el
cdigo de cada archivo que revisa con una base de
datos de cdigos de virus ya conocidos y, de esta
manera, puede determinar si se trata de un elemento
perjudicial para el sistema.

You might also like