Hacking etico ¿Que es? y ¿como se aplica?)

Páginas: 6 (1367 palabras) Publicado: 14 de abril de 2013
Para responder a ¿cómo se aplica el hacking ético? primero debemos comprender que es un “hacker” y cuál es su función, según Wikipedia (http://es.wikipedia.org/wiki/Hacker) tenemos tres definiciones:
“Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluyea aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". ”
“ Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad secaracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" ”
“La comunidad de aficionados a la informática doméstica, centrada en el hardwareposterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.”
Y aclara que en la actualidad el término se usa en gran parte para referirse a “criminales informáticos” y que la mayoría de la gente no sabe que la palabra, a veces mal utilizada, “hacker” presenta diversos significados.
En otra página web dedicada específicamente ala informática y la electrónica como “Geek Army” (http://www.g3ekarmy.com/hacking-¿etico) encontramos que el autor Ing. Edgar Omar López Hernández (Méjico) hace una división mucho más estricta diciendo que
“Hacker antes que otra cosa es una persona apasionada de la tecnología, que le gusta investigar e ir más allá del funcionamiento de algún sistema, así mismo son capaces de encontrar las fallasy vulnerar sistemas pero desde el punto de vista “bueno”, no buscando hacer daño a los sistemas a los que ingresan, sino que buscan informar y solucionar  las vulnerabilidades encontradas. Esta palabra ha sido últimamente mal definida dentro de los medios, refiriéndose a ellos como crackers, intrusos, delincuentes o piratas informáticos, etc”
“cracker es una persona muchas veces con los mismosconocimientos que un hacker, la diferencia es que estos usan sus conocimientos con fines maliciosos o por algún tipo de beneficio o reconocimiento personal, siendo muchas veces los culpables de los ataques”
Y aclara que un atacante es cualquier persona que efectúe una acción maliciosa sobre algún sistema, más allá de si esta es o no efectiva. En cambio un intruso es aquella persona que ya halogrado entrar y tener acceso no permitido a un sistema.
Tanto en Wikipedia como en Geek Army se aclara que los “script kiddies” son personas con pocos conocimientos que utilizan herramientas realizadas por otros para causar daños.

Segun lo dicho por Prof. Constantino Malagón en
http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf
El nombre hacker es utilizado parareferirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos, entre otras. En cambio, un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines debeneficio personal o para hacer daño a su objetivo.
En conclusión un “Hacker” es aquel apasionado por la informática y las comunicaciones que tiene la posibilidad de encontrar fallas y vulnerar sistemas informáticos con fines benéficos.
El prof. Constantino Malagón dice que el hacking etico se divide en fases:
Fase 1 – Reconocimiento
- Previo a cualquier ataque, obtener información sobre el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ¿Cómo Se Aplica La Ética A La Estadística?
  • Qué Es La Ética y Cómo La Aplico
  • Como se aplica la etica
  • Como Aplicas la Ética en tu profesión
  • Como Aplico La Etica En La Vida Cotidiana
  • Hacking etico
  • Hacking Ético
  • Etica hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS