Con esta entrada terminamos esta serie dedicada a aclarar los conceptos más básicos relacionados con la Seguridad Informática. Siguiendo con la metodología de ataque que vimos en entradas anteriores, nos faltaría por estudiar los pasos de Rotura de los Sistemas de Seguridad y de Ataque.
En estos dos últimos pasos existen tantas opciones, que es imposible recorrer todas las alternativas que podemos encontrar hoy en día o hacer algún tipo de generalización. Por poner sólo algunos ejemplos, tenemos técnicas de inyección de código, de spoofing, de envenenamiento y de secuestro de conexiones, de rotura de contraseñas, de utilización de troyanos y rootkits...
En estos dos últimos pasos existen tantas opciones, que es imposible recorrer todas las alternativas que podemos encontrar hoy en día o hacer algún tipo de generalización. Por poner sólo algunos ejemplos, tenemos técnicas de inyección de código, de spoofing, de envenenamiento y de secuestro de conexiones, de rotura de contraseñas, de utilización de troyanos y rootkits...
Si estos temas os interesan, en futuras entradas iremos explicando las bases de cada uno de estos ataques, en concreto, de los que más suelen producirse en entornos industriales. Y lo que es más importante, apuntaremos posibles contramedidas que sirvan para protegerse frente a estos ataques, tanto de usuario y desarrollador como de red, sistema y aplicación.
Para terminar este pequeño diccionario introductorio, os dejo algunos enlaces que os serán interesantes si os gusta este campo:
Blog de Chema Alonso (experto en Seguridad Informática y "promotor" de los Retos Hacking)
Página Elhacker.net (interesantes la página y el foro)
Conferencias BlackHat (conferencias técnicas dedicadas a estos temas, en la web podéis encontrar las charlas de las ediciones pasadas y multitud de material)
Conferencias Defcon (igual que el enlace anterior)
No hay comentarios:
Publicar un comentario