Sie sind auf Seite 1von 5

Universidad tecnolgica del Per

Facultad:

Gestin
Carrera:

Administracin y marketing

Nombre:

Relly torres garcia


I ciclo
Curso:

Informtica
Tema de investigacin:

Hacker tico
Docente:

Mara del Carmen Paredes


Turno:

Tarde
Aula:

13

Marco terico
El crecimiento explosivo de Internet ha trado muchas ventajas, como son: el comercio
electrnico, el acceso rpido a tiendas en lnea, a redes corporativas, redes bancarias y de
computacin; adems de el fcil acceso al correo electrnico, a nuevas formas de hacer
propaganda y nuevas formas de distribucin de la informacin, por slo nombrar unas cuantas.
Al igual que avanzan las nuevas tecnologas tambin crecen con ellas un lado oscuro; los
delincuentes informticos. Los gobiernos, las compaas, las empresas particulares alrededor del
mundo estn ansiosos por ser una parte ms de esta evolucin tecnolgica, pero temen que algn
intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografa, leyera
su correo electrnico, robara su nmero de tarjeta de crdito, o dejara un software malicioso y
oculto que trasmita todos los secretos de la organizacin va Internet. Para estas problematicas y
muchas otras el Ethical Hacking puede ayudar.
Este texto pretende describir un poco a los hacker eticos o al actividad llamada Ethical Hacking:
sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad,
ayudando asi a sus clientes.
El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios aos para el
laboratorio de Analisis de Seguridad Informatica de IBM.

El trmino hacker tiene un doble significado para la industria de computacin hoy en da.
Originalmente, el trmino fue definido como:
Definicin 1 de Hacker: una persona que disfruta aprendiendo detalladamente de los sistemas
de computacin, y de cmo ampliar sus capacidades. - A diferencia de la mayora de usuarios de
computadoras, quienes prefieren aprender solo lo mas mnimo sobre estas.
Definicin 2 de Hacker: Es una persona que programa entusiastamente y que disfruta de la
programacion y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.
Esta descripcin o definicin halagadora era amenudo utilizada en forma de verbo Hacking,
usada para describir la rapida elaboracion de un programa o los cambios a algun software
existente y de uso complejo.
Como las computadoras se hicieron de mas facil acceso en las universidades, la comunidad de
usuarios informaticos paso a extenderse mas alla de investigadores y desarrolladores a usuarios

inquietos de mente abierta que miraron la computadora como una herramienta curiosamente
flexible. Asi crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas
academicas, y aprovecharon asi el facil acceso a estas y todo lo realacionado a ellas.
Por la popularidad creciente de las computadoras y su altos costos, el acceso a ellas era
usualmente restringido. Causa de este tipo de restricciones, algunos usuarios empezaron a
desafiar su seguridad y controles de acceso que habian sido puestos en ellas. Adquisicion de
contraseas, nombres de cuentas, infeccion del sistema para obtener un poco mas de privilegios
o el control total del mismo. Esto lo hacian para poder utilizar aplicaciones que necesitaban, o
simplemente para cambiar las limitantes de algunas otras.
Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas, pues el
mayor dao solo era una relentizacion del funcionamiento de las mismas u otras veces, en bromas
pesadas para otros usuarios.
Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo,
pues estas bromas pasaron a tumbar sistemas y destruir archivos y a los administardores no les
quedaba mas remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de
acciones eran descubiertas, se restringia mas el acceso a dichas computadoras y los autores
reaccionaban con acciones mas destructivas que las anteriores.
Cuando se hicieron mas notables este tipo de intrusiones destructivas, ya sea por la importancia
del servidor afectado o por el dao causado a este, rapidamente se convirtieron en noticias y
los medios de informacion se pusieron al tanto de la historia. En lugar de usar el termino preciso
de criminal informatico o delincuente informatico, los medios noticiosos empezaron a
utilizar el termino Hacker para describir a los individuos que fuerzan la entrada en las
computadoras por diversion, o que cobran venganza o buscan ganancias. Los verdaderos
Hackers (profesionales de la seguridad informatica) perfieren llamar Crackers o Intrusos a
las personas que son del lado oscuro del Hacking. Para mayor claridad, usare los terminos
explicitos Hacker Etico Delincuente Informatico para el resto del documento.
Quines son los Ethical Hackers?
La anterior definicion provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers
profesionales poseen una gran coleccion de habilidades. Ante todo, deben ser completamente
merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical
Hacker puede descubrir informacion acerca del cliente que se debe mantener en secreto,
cualquier filtrado de informacion mal manejada, podria conducir a que los delincuentes
informaticos irrumpieran en sus sistemas, conduciendo asi a una posible perdida financiera, robo
de informacion o destruccion de datos.
Durante una evaluacion, el Ethical Hacker maneja las riendas o llaves de la compaia, y por
tanto esta persona debe ser absolutamente profesional y etica ya que manejara informacion

latamente sensible. La sensibilidad de la informacion manejada durante la evaluacion exige que


sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso
restringido con medidas de seguridad fisica, conexiones multiples de acceso a Internet, caja
fuerte para sustentar la documentacion en papel de los clientes, criptografia reforzada que
proteja los resultados electronicos, redes aisladas para el proceso de experimentacion.
Los Ethical hackers normalmente tienen una buena computadora, conocimientos avanzados en
programacion, una buena conexion a internet (auque no siempre puede ser asi). Ademas dominan
el tema de instalacion, mantenimiento y configuracion de varios sistemas operativos, se podrian
mencionar algunos como Unix, windows, BSD, MAC, Linux, ademas de los distintos tipos de
hardware que corren los mismos. Esta anotacion nos da a entender que no solo es necesario tener
conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor
tipo de conocimientos sobre sistemas informaticos y todo su entorno.
Concluiria esta pequea descripcion de los Ethical Hackers anotando y destacando otro factor
determinante en su actitud; su alto grado de paciencia y serenidad. A difrerencia de las peliculas
que hemos visto donde los hackers forzan una entrada de una computadora, o un sistema en
cuestion de segundos, el trabajo de los Ethical hackers exige largas jornadas de tiempo y
persistencia, asi mismo como los Delincuentes Informaticos esperan, y monitorean por dias y
semanas los sistemas esperando una oportunidad para penetrar en ella, aprovechando un
descuido de su administrador.
Un analisis profesional de un Ethical Hacker puede requerir varios dias de trabajo y dedicacion
exagerada, ya que hay tareas que son dificil de automatizar. Algunas de estas actividades de
analisis deben hacerse fuera de la jornada laboral, para asi evitar el retraso o la interferencia
en tiempo real de alguna actividad especializada, o para simular un ataque verdadero en horas no
esperadas. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Eticos,
estos tendran que pasar largo tiempo estudiando y analizando este sistema, tratando de
encontrar sus vulnerabilidades y debilidades. Finalmente deberan de mantenerse al dia con los
avances tecnologicos y de T.I, sabemos que es un mundo que se actualiza todos los dias y aun mas
el tema de la seguridad.

Conclusin:

Estamos en presencia de un tipo de comportamiento, una actitud, propia del hackers, que
podra propagarse a otros campos. Tan es as, que los hackers postulan: "(...) se puede hacer de
todo y ser hacker. Se puede ser un carpintero hacker. No es preciso disponer de elevada
tecnologa.(...)". Esto quiere decir, que la extensin del trmino hacker se ampla y se convierte
en modelo de trabajo para otros mbitos, se convierte en una denominacin genrica que alude
a un tipo de actitud o estilo de vida. Dicho estilo de vida no es otro que aquel que promueve la
libre circulacin de la informacin, develando aquello oculto y ponindolo en comn, donando
a la sociedad un producto creativo, genuino y valioso.
La tica hacker, se convierte entonces en un desafo de modo tal de superar los valores
imperantes de la sociedad capitalista

Das könnte Ihnen auch gefallen