viernes, 26 de agosto de 2016

Nacimiento de un blog sobre hacking, cracking y Seguridad Informática y por ultimo Informática Forense.

Un Cordial Saludo a Los Visitantes.

Me enorgullece haber tomado la decisión de dar Nacimiento a este blog donde todo el conocimiento que tengo más la ayuda de información disponible de internet enlazada al mismo y ayuda de personas que quieran contribuir con la redacción espero dar vida a un blog que sirva a todo lector y visitante conocer el mundo del hacking, Craking y Seguridad Informática.

Pero.... ¿Que es Hacking? según Wikipedia sito el siguiente texto:

El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
Fuente: Wikipedia.
Algo que también debemos conocer y liego hacer una diferenciación desde un primer es el cracking el cual citamos de nuevo de wikipedia:
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
Fuente: Wikipedia
Como Se puede observar, ambos conceptos nos desvelan una diferencia fundamental que se debe tener siempre en cuenta y de esta manera de forma sencilla podemos diferenciar entre un Hacker y un Cracker.

Las empresas para impedir riesgo por perdidas de información implementa una serie de metodologías para la seguridad que en entradas futuras se ira desvelando, mientras podemos citar un texto de wikipedia para saber que es en si la seguridad informática con un poco más de detalle:

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
Fuente: Wikipedia
Si en dado caso se ha detectado un ataque y la intromisión de alguien en la red el cual ha copiado información, modificado o destruido existe la informática forense cuyo concepto es:

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Fuente: Wikipedia

Para terminar solo quiero compartir un conocimiento que es crucial incluso para personas que no son estudiosos de la informática y que actualmente sus vidas son regidas por sistemas, softwares y hardware, donde deben tener mucho cuidado con la seguridad de sus datos e informaciones privadas.