Hacking
Enviado por Jairo Perez • 2 de Mayo de 2022 • Apuntes • 3.586 Palabras (15 Páginas) • 56 Visitas
[pic 1]
[pic 2]
Instrucciones:
Entregar la estructura formal del documento acorde a lineamientos establecidos.
2. Estructura del protocolo de investigación:
2.1 Antecedentes del problema,
¿Qué es lo que conlleva todo acerca del hackeo ético? Para resolver esta problemática, necesitamos remontarnos a los métodos que conlleva la seguridad cibernética. Para esto, el planteamiento de este mismo es el uso de los puntos más vulnerables de los sistemas informáticos para poder así protegerlos, pero a la vez, hay acciones que están en cierta parte “aceptadas” en la sociedad, pero dentro de estas mismas, existen diversas que se usan para un bien común.
2.2 Planteamiento del problema,
El problema, que lleva tiempo generando polémica entre hackers, abogados, fiscales y fuerzas de seguridad, es que la ley no hace distinciones entre las intenciones de un delincuente y del simple curioso con conocimientos de seguridad informática, que busca comprobar la fortaleza del sistema sin aprovecharse de ello Es un problema que lleva tiempo ya que muchas veces esto se realiza con fines de bien tanto como para ayudar a gente así como exponer las injusticias por parte de empresas o personas que han 2 cometido contra sus empleados. Es una problemática que divide a la gente mucha gente está a favor, pero mucha no ya que se infringe la seguridad de las personas y de empresas que no es legal
2.3 Objetivos de la investigación: general y específicos, General
Para esta investigación, vamos a operar sobre la rama de ciberseguridad, en el campo de Hackeo, más particularmente el tema de hackeo ético.
Específicos
Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus, gusanos o troyanos (malware disfrazado como código útil). Los sitios hackeados pueden propagar scareware, falsas alertas de seguridad que engañan a las víctimas para pagar por software inexistente o malicioso; spyware, que se puede utilizar para robar datos personales de las víctimas para robo de identidad y software malicioso que permite a los hackers controlar el equipo de la víctima de forma remota. Como investigación en esto centramos nuestra investigación
2.4 Justificación: Impacto social, tecnológico, ético, económico y ambiental. Viabilidad de la investigación,
¿Qué se va hacer con la investigación o proyecto?
El objetivo de este proyecto es tener una idea clara sobre la ciberseguridad, para esto, se ha escogido: un tiempo, un espacio geográfico y factores que nos pueden ayudar a tener ideas más claras referente a este mismo tema. El objetivo de esta investigación es tener una idea más clara y concisa de lo que se está presentando en este tiempo con las nuevas tecnologías emergentes, dando un punto más claro en el problema de la filtración de información personal y a la vez empresarial.
¿Por qué se va a realización de esta investigación o proyecto?
Está investigación se va a realizar para mantener un enfoque acerca de todo lo que involucra la ciberseguridad en la época actual, ya que teniendo en cuenta lo que está pasando en la filtración de información personal o a nivel empresarial, al igual, que existen muchos métodos para encriptación de datos que lo único que tiene como finalidad es poner ciertos candados o trabas para que los archivos existentes tengan un nivel de seguridad que solamente la persona o el encargado de redes pueda acceder.
¿Para qué se va a hacer está investigación o proyecto?
Está investigación se va a hacer para crear un punto de referencia respecto al tema. Esto quiere decir que existen muchos artículos investigaciones relacionadas a este tema, pero más del 90% de esta información ocupa tecnicismos que solamente gente enfocada o estudiada de este ámbito va a entender. El objetivo de esta investigación es dar a conocer el tema de forma más descrita, para esto, no se han ocupado tecnicismos. El enfoque de esta información es tener en cuenta lo que involucra cierta parte de la seguridad cibernética, pero más que nada, es enfocarse en la rama de hacking ético. Teniendo en cuenta que el hackeo ético es el alter ego del hackeo 10 normal, tiene como finalidad entrar en los sistemas de seguridad personales o empresariales para encontrar fallas o mal funcionamiento del sistema en cuestión. Por eso, la razón de esta investigación es dar a conocer a las personas que tienen un conocimiento básico, nociones del tema o tan solo interés, puedan leer lo que se comprende como ciberseguridad y hackeo ético. ¿Cómo se va a realizar esta investigación o proyecto?
Está investigación se va a realizar con una búsqueda de información en libros, artículos científicos, artículos de foros especializados en el tema. Para que esta investigación pueda llevarse a cabo, se necesita una comprensión lectora, al igual, que la comprensión de ciertos tecnicismos usado en la informática.
Impacto
La sociedad exige nuevas competencias en el desarrollo profesional de la ciberseguridad y en la práctica de nuevos sistemas, sobre todo con la aparición de nuevas tecnologías para el proceso de detección de amenazas. La elaboración del proyecto “Hacking Ético” permite favorecer la seguridad a tiempo así generando conocimientos, habilidades y valores en el proceso de la elaboración de este. Se presentará la información de una manera muy distinta. Para empezar, se trata llevar un control de manera ético más dinámico con características fundamental como, la interactividad. Esto fomenta una actitud positiva frente al carácter, lo que hace posible una mayor implicación para el conocimiento incluso de nuevas amenazas. Se presentan nuevos escenarios de aprendizaje, se fortalece el proceso de construcción del conocimiento.11 Por lo tanto, el proyecto puede generar un soporte en la innovación de las estrategias de enseñanza en el mundo del hacking.
Relevancia
Nuestro tema de importancia hace el uso de tecnicismos por lo cual el tema es de alta relevancia ya que es un tema que hoy en día puede convertirse incluso en un hábito para las personas a las cuales su mayor influencia es el uso de herramientas tecnológicas con uso de datos. La informática en general tiene alta relevancia al aprendizaje básico en temas de desarrollo incluso definiciones básicas que pueden ayudar a comprender más temas al momento de querer implementar algún tipo de protocolo.
Pertinencia
La pertinencia de este tema está relacionada a que el mundo de la ciberseguridad abarca diferentes ramificaciones, muchas las cuales son de desconocimiento público, una de estas ramas es el hacking ético el cual es un tema desconocido o no cuenta con mucha información por lo cual existe mucha incertidumbre. El hackeo Ético está estrechamente relacionado con el hackeo malicioso, en el cual ambos comparten el uso de técnicas y herramientas parala instrucción en sistemas informáticos. El hackeo ético a diferencia de su alter ego tiene como función la intrusión de sistemas especiales en seguridad para encontrar ciertas fallas o funcionamientos erróneos dentro del mismo ayudando al propietario y fortaleces dichas vulnerabilidades.
...