Seguridad informática, Hacking Ético
Enviado por WILMAR ROBERT CACHIMBO ARAUJO • 27 de Abril de 2021 • Trabajo • 1.525 Palabras (7 Páginas) • 129 Visitas
[1]
Hacking Ético
Introducción al Hacking Ético
Wilmar Cachimbo, Universidad Autónoma del Occidente, Electiva Hacking Ético
wilmar.cachimbo@uao.edu.co
Santiago de Cali - Colombia
Resumen – La evolución de i nternet ha traído much o s sucesos buen o s como el comercio electrónico, fácil acceso a material de estudio, avances tecnológicos, e - mail, y nuev o s caminos para la publicidad y la distribució n de la información . Sin embargo no todo puede ser perfecto; también existe el lado oscuro de la tecnología; los ataques cibernéticos causados por “hackers”. Los gobiernos, e mpresas y ciudadanos de todo el mundo tienen miedo de que algún “ hacker ” interfiera en un servidor web y logre tener acceso remoto , leer correo s electrónico s , robar número s de tarjeta s de crédito , entre otros . Con estas preocupaciones, dio origen el hacker ético ; el cual puede ayudar contra dicha amenaza . Este artículo describe los hackers éticos de los hackers maliciosos; también se describirá sus habilidades, sus actitudes, los diferentes tipos de ataques y cómo van en ayudar a sus clientes a encontrar e implementar las vulnerabilidades en la seguridad.
Índices – Colocar hasta 10 palabras clave (en orden alfabético) que permitan identificar el tema principal del artículo.
Nomenclatura
Ataque, fases de un hacker, hacker, ético, sobrero, blanco, negro, tipos de ataque
Introducción
Hoy en día la sociedad cree que los hackers son malos y solo son ladrones informáticos y que usar los sistemas para vaciar bancos o ver la información nuestra computadora, otro concepto de los hackers es que cuentan con habilidades sorprendentes. Pero en realidad, existe los profesionales informáticos que se encarga de estudiar y entender muy bien los sistemas a si mismo con el conocimiento que posee poder proteger esto sistemas de posibles ataques, estos profesionales se llaman hacker ético. Debido al crecimiento tan acelerado del internet la compañía requieres de esto profesionales para cuides de sus servicios, por ejemplo: Comercio electrónico, distribución de información y publicidad.
Tipos de hacker
Hacker de sombrero blanco
Los hackers de sombrero blanco son los encargados que usa su conocimiento en sistema para crear medida defensiva para los sistemas y poderlos proteger de algún ataque.
Linus Torvalds: creador de Linux, una familia de sistemas operativos que trajo la flexibilidad y seguridad de los sistemas basados en Unix:
[pic 1]
Hackers de sombrero negro
Los hackers de sombrero negro son los malos: los hackers maliciosos utilizan sus habilidades para fines ilícitos o perjudiciales. Los hackers de sombrero negro pueden ser fácilmente diferenciados de los hackers sombrero blan co porque sus acciones son maliciosas. Estos Rompen la seguridad para vulnerar la integridad del sistema, con malas intenciones y buscan la manera de obtener acceso o autorizado.
Hackers de sombrero gris
Los hackers de sombrero gris son los hackers que pueden trabajar de manera ofensiva o defensiva dependiendo del escenario en el que se encuentre. Los hackers de sombrero gris acceden a sistemas no autorizados sin el respectivo permiso del titular; pero en lugar de cometer un acto malicioso, destacan los problemas de seguridad en un sistema educa n a las víctimas para que aseguren sus sistemas correctamente.
Imagen tomada de: https://www.avast.com/es-es/c-hacker
[pic 2]
Tipos de ataque
Existe una gran cantidad formas de atacar un sistema. Esto se puede conseguir mediante el aprovechamiento de vulnerabilidades o debilidades.
Ataques de desbordamiento de búfer.
Conocido como buffer o verflow aprovechan el software mal escrito por los desarrolladores para condescender a los atacantes ejecutar código leatorio en el sistema objetivo y tener acceso.
[pic 3]
Ataques de denegación de servicio
Ataques de denegación de servicio o DoS por sus siglas en inglés (Denial of Service) resulta en un servicio específico que puede afectar a los usuarios y generalmente estos ataques suelen tener tres objetivos:
1) La conexión de red que proporciona acceso al servicio.
2) El sistema operativo que aloja el servicio.
3) El programa de nivel de aplicación.
Abuso de confianza
A medida que estas redes y sistemas forman parte del internet, se hace posible la explotación de vulnerabilidades en estos protocolos. Un ejemplo es el uso de una dirección IP origen como un medio para establecer una relación de confianza entre los dos sistemas mediante TCP. Sppofing es un tipo de ataque común que explota esta vulnerabilidad y por lo tanto logra tener acceso al sistema y los recursos de la organización:
[pic 4]
Ataques de fuerza bruta
Estos ataques están dirigidos a obtener acceso a un sistema mediante intentos repetidos de autenticación. La mayoría de los servicios requieren un nombre de usuario y contraseña; es decir, se requiere de credenciales válidas para obtener una correcta autenticación. Los ataques de fuerza bruta se utilizan comúnmente para descifrar contraseñas.
...