ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

En esta investigación hablaremos sobre lo que es el Hacking Ético, donde incluyen los subtemas de: Los tipos de hacker que existen, lo que es la ingeniería social, que es Firewall, los keyloggers, lo que es xploit, los bugs y finalizar así con lo que


Enviado por   •  10 de Marzo de 2016  •  Apuntes  •  3.971 Palabras (16 Páginas)  •  435 Visitas

Página 1 de 16

Introducción

En esta investigación hablaremos sobre lo que es el Hacking Ético, donde incluyen los subtemas de: Los tipos de hacker que existen, lo que es la ingeniería social, que es Firewall, los keyloggers, lo que es xploit, los bugs y finalizar así con lo que es backdoor.

En esta introducción daremos a conocer lo que es el hacking ético para más adelante poder desarrollar los subtemas arriba mencionados.

El Hacking ético es una forma de referirse al acto de una persona en este caso del hacker profesional que usa sus conocimientos en informática y de seguridad para realizar varias pruebas en redes y así poder encontrar las vulnerabilidades, así poder reportaras y que se tomen las medidas necesarias, siempre con fines defensivos y de forma legales.

Esto es para tener conocimiento de los puntos vulnerables dentro de los elementos de una red y así se puedan corregir antes de que ocurra un escape o toma de información importante.

Los hackers que empleen el hacking ético deben estar certificados por entidades y por organizaciones que tengan reconocimiento a nivel mundial.

Para esto a continuación se dirá la definición de hacker del cual es un neologismo que se utiliza para referirse a un experto en varias o en alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones.

Así como se dará a conocer la diferencia y lo que significar ser un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

Ahora hablaremos de los servicios que ofrecen los hackers éticos a las empresas son las pruebas de penetración, con la intención de analizar si la compañía está preparada para soportar un ataque sofisticado perpetrado desde fuera, por un hacker externo o por un atacante interno con conexión a la red. En las pruebas se analizan tanto la red interna, como Internet, aplicaciones expuestas, servidores, puertos y avenidas de acceso, además se hacen pruebas de contraseñas. Al mismo tiempo, se analiza la red inalámbrica, de ésta se revisa la configuración, intentando penetrar y romper el cifrado. También revisan los módems, VPN, página web, incluso se hace ingeniería social, es decir se trabaja con el personal o con los asociados de la empresa para ver si se dejarían engañar para proporcionar contraseñas o acceso a la red, se mide el nivel de respuesta a incidentes internos, también se busca emular si un empleado de bajos privilegios podría tener acceso a los estados financieros o a la nómina de la compañía.

Tipos de Hackers

Como se mencionó ya en la introducción el significado de hacker, en este apartado hablaremos sobre los tipos de Hackers que existen y cuáles son sus perfiles, para así poder diferenciar cada uno de ellos.

Para iniciar tenemos a los Black Hat Hackers o también llamados Hackers de Sombrero Negro son los que comúnmente se les refiere como simples Hackers.  Este término se usa mucho para los Hackers que rompen la seguridad de una computadora, o crean virus de computadora. Estos buscan la forma de entrar o romper la seguridad de lo que quieren. A menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano o algún nuevo método de ataque.

Ahora seguiremos con los llamados White Hat Hackers o Hackers de Sombrero Blanco a estos se les conocen como los hackers éticos.  Estos son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Donde varios de estos hackers de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.

Ahora seguiremos con los Gray Hat Hackers o Hackers de Sombrero Gris son los que tienen ética ambigua. Estos hackers tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

Los Crackers caen en el bando de los Black Hats. Comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce así a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators. Todo esto lo hacen muchas veces mediante ingeniería inversa.

Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web,  ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación.

 

El Phreaker es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas. Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que  hacen.  Estos pocas veces logran penetrar algún sistema vulnerable y después no saben qué hacer. Es un principiante inofensivo en busca de más información sobre Hacking. A estos a veces se les confunde con un Lammer ya que comienzan a presumir sobre sus nuevas habilidades adquiridas y muchas veces terminan siendo Lammers o se convierten en Hackers.

El Lammer es el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente está sucediendo cuando utiliza algún programa ya hecho para hackear y romper alguna seguridad.  

Los gurús son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, ya que la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma, para enseñar a sacar de cualquier duda al que inicia.

El Newbie es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.

Piratas informáticos son a menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende

...

Descargar como (para miembros actualizados) txt (25 Kb) pdf (137 Kb) docx (20 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com