SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
¿EXISTEN LOS HACKERS CON ÉTICA?1
ALEJANDRO DOMÍNGUEZ TORRES
JADOMING@MAIL.UNITEC.MX, WWW.UNITEC.MX
DIRECTOR ACADÉMICO
MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN
DIVISIÓN DE ESTUDIOS DE POSGRADO
UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC
Sin entrar en detalles técnicos, los hackers son personas que entran o intentan entrar
sin autorización a las redes, sistemas y computadoras de otras personas u
organizaciones. Una vez que lo logran, pueden ver lo que cada persona hace, tener
acceso a cualquier archivo, escribir nuevos archivos, editar archivos existentes, instalar
nuevos programas sin que estos sean detectados. Todo esto, y más, lo pueden hacer
gracias a las debilidades o huecos de seguridad existentes en los sistemas operativos y
los programas existentes. Por su naturaleza, estas acciones carecen, en todos los
sentidos, de ética además de ser consideradas como ilegales en varios países.
Bajo esta perspectiva, ser un “hacker con ética” puede sonar contradictorio. Sin
embargo, ¿qué pasaría si las organizaciones contaran con personas que tuvieran las
mismas habilidades, la forma de pensar y usaran las mismas herramientas de los
hackers? Lo que sucedería es que se podrían simular ataques a los sistemas, redes y
computadoras y así poder descubrir los huecos en su seguridad. Las personas con tal
perfil de les denomina “Ethical Hackers” y tienen como función principal llevar a cabo
todo tipo de pruebas para evaluar la IT organizacional, así como elevar el nivel de
control de esta IT a través de tener conciencia de las vulnerabilidades inherentes.
El conocimiento con el que debe contar un Ethical Hacker es amplio. Por ejemplo, debe
tener conocimiento de aspectos éticos y legales, sistemas de hackeo, troyanos, sniffers,
negación de servicio, ingeniería social, hackeo de servidores Web, vulnerabilidades de
aplicaciones Web, técnicas de crackeo de contraseñas, inyecciones en SQL, hackeo se
sistemas operativos de red, y criptografía. Sin embargo, más allá de los conocimientos
que pueda tener un Ethical Hacker, es más importante pensar como un hacker, trabajar
como un hacker y penetrar en la mente de los hackers.
En algunos países de Europa y Asía, los conocimientos y forma de actuar de los Ethical
Hackers son considerados como importantes dentro de las organizaciones, al grado de
que algunas instituciones certificadoras de habilidades y conocimientos (como el EC
Council) ofrecen programas de certificación a través de sus entidades educativas
asociadas alrededor del mundo. El propósito principal de esta certificación es expandir
la forma de pensar y actuar de un ingeniero de sistemas promedio, en el sentido de no
1
El Economista, noviembre de 2004.
sólo basar su trabajo en la defensa de los posibles ataques, sino también en el sentido
prepararse y predecir el peor ataque posible a los sistemas. Después de todo, los
“hackers con ética” existen actualmente en varias organizaciones.

Más contenido relacionado

La actualidad más candente

Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwarewiinyzepeda
 
Hacker y otros
Hacker y otrosHacker y otros
Hacker y otrosmadelagon
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogyyessik7
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Info Seg 1 Power
Info Seg 1 PowerInfo Seg 1 Power
Info Seg 1 PowerSegInfo
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internetBeta Dominguez
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23IdaliaLuceroRosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Seguridad En Informática
Seguridad En Informática Seguridad En Informática
Seguridad En Informática informatic2
 
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidosJuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidosJuliaCalzada1
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forenseAngersito Matute
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaRodrigoag87
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 

La actualidad más candente (18)

unidad 5
unidad 5unidad 5
unidad 5
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Hacker y otros
Hacker y otrosHacker y otros
Hacker y otros
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogy
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Info Seg 1 Power
Info Seg 1 PowerInfo Seg 1 Power
Info Seg 1 Power
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Informática
Seguridad En Informática Seguridad En Informática
Seguridad En Informática
 
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidosJuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 

Destacado

El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosAlejandro Domínguez Torres
 
The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsAlejandro Domínguez Torres
 
A historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functionsA historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functionsAlejandro Domínguez Torres
 

Destacado (20)

Calidad en el desarrollo de proyectos
Calidad en el desarrollo de proyectosCalidad en el desarrollo de proyectos
Calidad en el desarrollo de proyectos
 
La ingeniería social y la seguridad en it
La ingeniería social y la seguridad en itLa ingeniería social y la seguridad en it
La ingeniería social y la seguridad en it
 
Acreditación en informática y computación
Acreditación en informática y computaciónAcreditación en informática y computación
Acreditación en informática y computación
 
El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgos
 
Importancia de la teoría de operadores
Importancia de la teoría de operadoresImportancia de la teoría de operadores
Importancia de la teoría de operadores
 
Carreras con futuro
Carreras con futuroCarreras con futuro
Carreras con futuro
 
The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equations
 
Un emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarseUn emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarse
 
La mejora de procesos en las empresas
La mejora de procesos en las empresasLa mejora de procesos en las empresas
La mejora de procesos en las empresas
 
Fundamentos para el desarrollo de proyectos
Fundamentos para el desarrollo de proyectosFundamentos para el desarrollo de proyectos
Fundamentos para el desarrollo de proyectos
 
Modelos curriculares de posgrado en ti
Modelos curriculares de posgrado en tiModelos curriculares de posgrado en ti
Modelos curriculares de posgrado en ti
 
A historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functionsA historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functions
 
Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Regreso a los negocios
Regreso a los negociosRegreso a los negocios
Regreso a los negocios
 
Liderando proyectos de it
Liderando proyectos de itLiderando proyectos de it
Liderando proyectos de it
 
A competency based human resources architecture
A competency based human resources architectureA competency based human resources architecture
A competency based human resources architecture
 
El colapso de los proyectos
El colapso de los proyectosEl colapso de los proyectos
El colapso de los proyectos
 
Requiero una oficina de proyectos
Requiero una oficina de proyectosRequiero una oficina de proyectos
Requiero una oficina de proyectos
 
La ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en tiLa ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en ti
 
Es usted un líder de proyectos
Es usted un líder de proyectosEs usted un líder de proyectos
Es usted un líder de proyectos
 

Similar a Existen los hackers con ética

Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor juliojulio mosayhuate
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Hackers
HackersHackers
Hackers..
 

Similar a Existen los hackers con ética (20)

Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers
HackersHackers
Hackers
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
HackWeb
HackWebHackWeb
HackWeb
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Hackers
HackersHackers
Hackers
 

Más de Alejandro Domínguez Torres

La estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al CorrecaminosLa estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al CorrecaminosAlejandro Domínguez Torres
 
Cómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosCómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosAlejandro Domínguez Torres
 
Teoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónTeoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónAlejandro Domínguez Torres
 
¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?Alejandro Domínguez Torres
 
La profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosLa profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosAlejandro Domínguez Torres
 
El valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosEl valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosAlejandro Domínguez Torres
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAlejandro Domínguez Torres
 
Webminar herramientas y técnicas para planear la calidad
Webminar   herramientas y técnicas para planear la calidadWebminar   herramientas y técnicas para planear la calidad
Webminar herramientas y técnicas para planear la calidadAlejandro Domínguez Torres
 

Más de Alejandro Domínguez Torres (20)

Cómo elegir un posgrado webinar
Cómo elegir un posgrado   webinarCómo elegir un posgrado   webinar
Cómo elegir un posgrado webinar
 
La estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al CorrecaminosLa estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al Correcaminos
 
Problemas actuales en la educación
Problemas actuales en la educaciónProblemas actuales en la educación
Problemas actuales en la educación
 
Vida Después de la Universidad
Vida Después de la UniversidadVida Después de la Universidad
Vida Después de la Universidad
 
Cómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosCómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectos
 
Después de una carrera técnica
Después de una carrera técnicaDespués de una carrera técnica
Después de una carrera técnica
 
Teoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónTeoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administración
 
Cómo conseguir empleo
Cómo conseguir empleoCómo conseguir empleo
Cómo conseguir empleo
 
La vida después de la universidad
La vida después de la universidadLa vida después de la universidad
La vida después de la universidad
 
¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?
 
La profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosLa profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectos
 
El valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosEl valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectos
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidad
 
Applications of analytic geometry
Applications of analytic geometryApplications of analytic geometry
Applications of analytic geometry
 
Plan estratégico de la calidad
Plan estratégico de la calidadPlan estratégico de la calidad
Plan estratégico de la calidad
 
Calidad en la empresa - curso
Calidad en la empresa - cursoCalidad en la empresa - curso
Calidad en la empresa - curso
 
Aplicaciones de los números complejos
Aplicaciones de los números complejosAplicaciones de los números complejos
Aplicaciones de los números complejos
 
Recursos humanos y capital humano
Recursos humanos y capital humanoRecursos humanos y capital humano
Recursos humanos y capital humano
 
Webminar herramientas y técnicas para planear la calidad
Webminar   herramientas y técnicas para planear la calidadWebminar   herramientas y técnicas para planear la calidad
Webminar herramientas y técnicas para planear la calidad
 
Webminar la elección de una maestría
Webminar    la elección de una maestríaWebminar    la elección de una maestría
Webminar la elección de una maestría
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Existen los hackers con ética

  • 1. ¿EXISTEN LOS HACKERS CON ÉTICA?1 ALEJANDRO DOMÍNGUEZ TORRES JADOMING@MAIL.UNITEC.MX, WWW.UNITEC.MX DIRECTOR ACADÉMICO MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC Sin entrar en detalles técnicos, los hackers son personas que entran o intentan entrar sin autorización a las redes, sistemas y computadoras de otras personas u organizaciones. Una vez que lo logran, pueden ver lo que cada persona hace, tener acceso a cualquier archivo, escribir nuevos archivos, editar archivos existentes, instalar nuevos programas sin que estos sean detectados. Todo esto, y más, lo pueden hacer gracias a las debilidades o huecos de seguridad existentes en los sistemas operativos y los programas existentes. Por su naturaleza, estas acciones carecen, en todos los sentidos, de ética además de ser consideradas como ilegales en varios países. Bajo esta perspectiva, ser un “hacker con ética” puede sonar contradictorio. Sin embargo, ¿qué pasaría si las organizaciones contaran con personas que tuvieran las mismas habilidades, la forma de pensar y usaran las mismas herramientas de los hackers? Lo que sucedería es que se podrían simular ataques a los sistemas, redes y computadoras y así poder descubrir los huecos en su seguridad. Las personas con tal perfil de les denomina “Ethical Hackers” y tienen como función principal llevar a cabo todo tipo de pruebas para evaluar la IT organizacional, así como elevar el nivel de control de esta IT a través de tener conciencia de las vulnerabilidades inherentes. El conocimiento con el que debe contar un Ethical Hacker es amplio. Por ejemplo, debe tener conocimiento de aspectos éticos y legales, sistemas de hackeo, troyanos, sniffers, negación de servicio, ingeniería social, hackeo de servidores Web, vulnerabilidades de aplicaciones Web, técnicas de crackeo de contraseñas, inyecciones en SQL, hackeo se sistemas operativos de red, y criptografía. Sin embargo, más allá de los conocimientos que pueda tener un Ethical Hacker, es más importante pensar como un hacker, trabajar como un hacker y penetrar en la mente de los hackers. En algunos países de Europa y Asía, los conocimientos y forma de actuar de los Ethical Hackers son considerados como importantes dentro de las organizaciones, al grado de que algunas instituciones certificadoras de habilidades y conocimientos (como el EC Council) ofrecen programas de certificación a través de sus entidades educativas asociadas alrededor del mundo. El propósito principal de esta certificación es expandir la forma de pensar y actuar de un ingeniero de sistemas promedio, en el sentido de no 1 El Economista, noviembre de 2004.
  • 2. sólo basar su trabajo en la defensa de los posibles ataques, sino también en el sentido prepararse y predecir el peor ataque posible a los sistemas. Después de todo, los “hackers con ética” existen actualmente en varias organizaciones.