Tarea 2 Seguridad
Tarea 2 Seguridad
Tarea 2 Seguridad
Carrera:
Licenciatura en Redes informáticas
Tarea #2
Asignatura:
Privacidad y Seguridad en Redes I
Docente:
Dr. Leandro Espinoza
Pero en este mundo no todo es tan ideal. Para un proceso de hacking ético se
requiere cumplir con pasos y normativas, siendo los mismos establecidos en
los procesos de convocatorias de contrataciones estatales. La transparencia en el
acceso de información hace que estas licitaciones ayuden a reclutar
empresas para efectuar estas labores, no sin antes firmar los contratos de
confidencialidad correspondientes con el fin de que ninguna información, a raíz de
los procesos de auditoría informática, sea accesible para terceros.
Estos ataques pueden ser tan simples como acceder a un punto de acceso
inalámbrico abierto y luego manipularlo para cualquier propósito.
Fase 4: Mantener acceso. En esta fase los hackers intentan mantener el acceso a
los sistemas o redes atacados, de tal forma que tengan un camino de regreso a la
máquina o sistemas que ya han comprometido.
El atacante deja abiertas las puertas traseras para poder usarlo en un futuro,
especialmente si el sistema en cuestión se ha convertido en un zombi o si el
sistema se utiliza para la recopilación de más información.
Antecedentes
Resumen Ejecutivo
Resumen de hallazgos
Conclusiones y Recomendaciones
Anexos Técnicos
El Resumen Ejecutivo es quizá la sección más importante del informe, porque está
dirigido a la Gerencia y como tal debe utilizar terminología sencilla y comprensible
para todo el mundo, que identifique por nivel de importancia las vulnerabilidades
informáticas de la organización y las recomendaciones macro de gestión para
resolverlas en el corto plazo.
Nbtscan Netdiscover