Hacking Etico

Carlos Cubillo V. Eddy Jiménez Q. • Originalmente “hacker” se refería a una persona con muchos conocimientos en inform

Views 210 Downloads 0 File size 508KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Carlos Cubillo V. Eddy Jiménez Q.

• Originalmente “hacker” se refería a una persona con muchos conocimientos en informática • Muchos hackers se enfocaron en encontrar vulnerabilidades en sistemas y aplicaciones con propósitos ilícitos o delincuentes. • Existe una rama de la informática que permite a los encargados de TI corregir o prevenir ataques de índole criminal; el “hacking ético” nace. • El propósito de este trabajo es dar a conocer desde el origen, hasta la importancia del “hacking ético”, conceptos, tipos, procedimientos, valores, beneficios, etc.

• • • • • •

Describir los conceptos de “hacker” y “hacking ético. Sucesos importantes en la historia del hacking. Tipos de hackers, funciones principales. Explicar conceptos relevantes al tema. Código de ética. Beneficios y la importancia en la actualidad (discusiones, polémica, universidades) • Brindar información importante para todas aquellas personas que desconozcan esta rama de la informática.

• Desde los 70’s no era tan critico la seguridad de la información • 80’s y 90’s pequeñas y medianas empresas se unían a Internet, sus bases de datos se interconectaban. • Apareció una demanda o necesidad de profesionales que se encargaran de encontrar vulnerabilidades. • Nace un termino que se puede prestar para confusión: “hacking ético”. • Hoy día las empresas invierten mas en la protección de sus datos.

• El significado ha evolucionado a través de los años. • Infinidad de explicaciones en libros, revistas, tesis, etc. • “Ciencia utilizada para referirse a los expertos en todas o alguna rama de la informática como redes, sistemas operativos, hardware, diseño web…” • Este concepto no indica el fin o las intenciones que puedan tener estos expertos.

• Con base en el concepto anterior, se puede definir como expertos en informática que utilizan sus conocimientos en encontrar mecanismos para proteger los sistemas y aplicaciones, definir los mecanismos para proteger dichos sistemas.

• • • • •

Wannabe’s Script kiddies o Lammers Black Hats White Hats Blue Hats

• • • •

Robert Tappan: gusano en Arpanet Vladimir Levin: $10 millones, banco Citi Primer adolecente acusado de hacking: Jonathan James Intrusiones a organizaciones como Microsoft, The New York Times, Yahoo, Bank of America. • Nokia, Fujitsu, Novell, Nec, Sun Microsystems, Motorola, Apple…todas por Kevin Mitnick el hacker mas famoso de la historia. • En setiembre anterior en CR un sujeto sustrajo mas de doscientos millones del banco Davivienda

• Termino se deriva de las películas del viejo oeste. • El propósito es destruir datos por medio de virus o robar información • Asociados a los “crackers”

• Solo hackean con el propósito de demostrar vulnerabilidades. • Código de Ética. • Promueven el hacking ético.

• Acceden a la información de una persona o empresa para demostrar vulnerabilidades y luego ofrecer sus servicios de protección. • Ganan dinero fácilmente. • No siguen ningún código de ética.

• Sus ataques no van mas allá de obtener contraseñas de redes sociales o cuentas de correo. • Carecen de los conocimientos necesarios para hacer un ataque a gran escala. • Utilizan herramientas de terceros, no las diseñan ellos mismos.

• Introducido por Microsoft. • Se encargan de encontrar bugs en algún programa o sistema operativo antes de que salga al mercado.

• • • •

Muy populares los últimos años Entre los mas famosos: Anonymous y Edward Snowden “Desobediencia civil electrónica” Se manifiestan en contra de gobiernos o grandes empresas.

• • • • • • • • • •

Independencia Prohibición de aceptar dinero Ciudado del cliente Profesionalismo y calidad Responsabilidad corporativa. Imparcialidad, neutralidad y trasparencia. Conflicto de intereses Obediencia estricta a las leyes Respeto por los humanos Dar los créditos correctos en el informe final

• Conocimiento del grado de vulnerabilidad de los sistemas de información, imprescindible para aplicar las medidas correctoras. • Reducción de aquellos riesgos que, en caso de materializarse las amenazas que les originan, pueden representar pérdidas ingentes de capital, por facturación fallida, reposición de los daños causados, por pérdida de oportunidad de negocio, entre otros. • Ahorro de tiempo y dinero. • Mejora de la imagen y revalorización de la confianza en la empresa.

• El hacker ético debe dedicar su vida profesional a vulnerar sistemas de información para convertir eso en un método de protección contra ataques a las empresas. • El conocimiento puede darnos mucho poder, depende de cada uno de nosotros como utilizar ese poder. • Es de vital importancia conocer los avances en temas de seguridad informática. • La finalidad del hacker ético es ayudar y no sacar provecho. • Nunca abandonar el estudio constante. • Un sistema no es 100% seguro, por lo que nunca se debe descuidar la seguridad del mismo.