Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Seguridad Informatica
 » 

Seguridad Cibernética Hackeo Ético y Programación Defensiva



Autor Tema: Seguridad Cibernética Hackeo Ético y Programación Defensiva  (Leído 1604 veces)

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23165
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Seguridad Cibernética Hackeo Ético y Programación Defensiva

You are not allowed to view links. Register or Login

Internet fue originalmente una red transparente de información y conocimiento de libre acceso. No era necesario registrarse y abrir cuentas con claves para acceder a la información o servicios. La privacidad y seguridad no eran temas de relevancia sino hasta que se comercializó, y nuestros datos personales se propagaron por toda la red.

De pronto, ya nadie podía asegurar nuestra privacidad. Sucedió entonces que Inter- net resultó ser una red vulnerable a ataques cibercriminales. La cibercriminalidad, en este sentido, se dio porque era muy sencillo robar identidades y números de nuestras tarjetas de crédito. Una de las razones fue porque los programadores principiantes, con poca experiencia, creaban aplicaciones sin pensar demasiado en los aspectos de seguridad, lo cual derivó en que los piratas cibernéticos fácilmente interceptaran el  tráfico entre las redes de Internet, además de que pudieran sustraer información de los bancos.

Si comparamos la tecnología actual con la de hace diez años veremos muchos avances: podemos cifrar datos traficados entre redes y hacerlos ilegibles para los piratas. Sin embargo, desafortunadamente las tecnologías de los piratas también han avanzado y mientras continúe esta tendencia habrá cibercriminales. Se observan por ejemplo diariamente 200 mil millones de intentos de ciberataques a las 5 mil corporaciones más grandes del mundo.

Por lo tanto, este libro trata los aspectos de seguridad en el desarrollo de aplicacio- nes para Internet, tales como conocimientos y habilidades especiales para diseñarlas de manera que sean seguras, programación defensiva y la realización de pruebas de penetración.

Autor: Gabriel Sánchez Cano

Formato: PDF

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal