Hacking ético y su implementación
Ingeniería en Sistemas de Info.
Plan sábado
Ingeniería de Proyectos; Sección: “A”
Alejandro García
Ensayo No. 1 – Hacking Etico
PABLO EDUARDO PIVARAL HERNANDEZ
0900-09-5974
Guatemala, Marzo de 2015
Introduccion
La seguridad de sistemas es una rama de la informática que se encuentra en constante y alto
crecimiento, esto no solo se da en países altamentedesarrollados tecnológicamente. También se
da en países o regiones que se encuentran en constante evolución a menor escala, como el nuestro.
Un profesional en la seguridad informática y con experiencia en el campo es altamente codiciado.
La centralización de conocimientos como: redes, sistemas de información y seguridad, crean a un
profesional con extenso campo laboral, ya que todas las empresasdesean contar con Sistemas de
información no vulnerables.
Un sistema de información no vulnerable es el que cuenta con múltiples métodos de seguridad para
evitar posibles penetraciones en la integridad de los sistemas. La integridad del sistema debe
abarcar todos los elementos de un Sistema de información: Hardware, Software, Datos y Externos
(Infraestructura, Personas, Inmuebles). De estospodríamos decir que lo más crítico serían los datos,
sin embargo estos datos son almacenados en el hardware y procesados por el software y los
externos, así que se debe mantener una integridad en todos los aspectos del sistema.
Un hacking ético se refiere a la penetración o intento de penetración de los métodos de seguridad
que resguardan la integridad de un sistema, al cual se quiere sobrepasar conmotivos de evitar
accesos no autorizados en el futuro. No existe mejor forma de defenderse, que sabiendo a lo que
se enfrenta, es por eso que existen múltiples blogs y sitios que ayudan por medio de la cooperación
social en contra de los ataques maliciosos.
En el siguiente documento encontrará múltiple información sobre los métodos más comunes que
pueden ser utilizados para la penetración de unsistema. En los cuales se harán recomendaciones
esenciales para que se pueda contar con la información necesaria para estar preparados para
cuando suceda algún posible ataque en cierta brecha informática.
Objetivos
Generales:
Introducir al Hacking Ético, penetración informática y terminología esencial
Concientizar sobre las posibles brechas en la seguridad informática
Entender las diferentesfases seguidas por un Hacker a la hora de la penetración
Informar acerca de las diferentes formas de prevenir un ataque cibernético
Reducir tasa de riesgos a los cuales se expone un Sistema de Información
Específicos:
Aplicar los conocimientos informáticos para prevenir ataques
Comprender los elementos vulnerables dentro de una red
Realizar pruebas de penetración exitosas
Identificarposibles amenazas externas que puedan afectar a un Sistema de información.
Promover una cultura de chequeos regulares, para prevenir futuros ataques
Antecedentes
El término hacking se empezó a escuchar a principios de 1960 cuando el Instituto de Tecnología de
Massachusetts (MIT) se empezó a tocar en el servicio telefónico debido a que habían sido limpiadas.
Lo que sucedió realmente fue que loshackers mezclaron las líneas de Harvard con las del MIT e
hicieron llamadas de larga distancia desviando el cargo de la llamada a una instalación de radares
cercana.
No existen registros 100% confiables a cerca de los primeros hackeos; ciertos textos señalan a John
Draper como el primer Hacker de la historia. Draper utilizó un juguete que incluía dentro las
presentaciones de un cereal específicodistribuido en Estados Unidos en el año de 1972. El juguete
no era más que un silbato, el cual emitía un tono a 2600Hz, la misma frecuencia que usaba AT&T
para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía
entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico,
y hacer llamadas gratuitas.
Kevin David...
Regístrate para leer el documento completo.