Unidad 2 – Tarea 4 «Actividad de Reflexión»

En esta unidad pude aprender que no importan los métodos que se utilicen dentro de los recursos informáticos para la transferencia de información o para la manipulación de la misma, por más seguros que se intenten hacer, siempre habrá alguna manera de obtener al menos un poco de información que te lleven a un indicio para continuar con la búsqueda de alguna vulnerabilidad en el sistema.

Es evidente que si el posible intruso realmente desea acceder, vulnerar un sistema o aplicación, buscará la manera de romper con la seguridad del sistema, aunque algunos métodos le compliquen un poco la obtención de información como se vio en la unidad con el caso de los certificados SSL.

Si bien, siempre es recomendable utilizar métodos de seguridad que compliquen al menos poco más la entrada del intruso, como pueden ser los sistemas Detectores de Intrusos, los Sistemas de Prevención de Intrusos y complementarlos con herramientas como la criptografía y la buena configuración de un Firewall.

Otro dato que me parece importante después de las actividades de esta unidad, es que se debe estar siempre al día en cuanto a las actualizaciones de todos los servicios que se estén implementando en un sistema.

Ahora, al hablar de hackers y su ética, cabe destacar que siempre habrá dos lados, el bueno y el malo, de cada quién depende de qué lado se quiera jugar.

Deja un comentario