SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
LOS HACKERS CON ÉTICA
1
ALEJANDRO DOMÍNGUEZ TORRES
JADOMING@MAIL.UNITEC.MX
DIRECTOR ACADÉMICO
MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN
DIVISIÓN DE ESTUDIOS DE POSGRADO
UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC, WWW.UNITEC.MX
En el número 536 de Infochannel apareció un artículo (p. 51) en el cual el autor indicaba
que “un hacker no es más que otro tipo de delincuente” y conminaba a las
organizaciones a no hacer uso de sus servicios. Desde un estricto y riguroso punto de
vista, el autor tiene toda la razón, puesto que por años los hackers han sido
considerados como personas que entran o intentan entrar sin autorización a las redes,
sistemas y computadoras de otras personas u organizaciones. Una vez que lo logran,
pueden ver lo que cada persona hace, tener acceso a cualquier archivo, escribir nuevos
archivos, editar archivos existentes e instalar nuevos programas sin que estos sean
detectados. Todo esto, y más, lo han podido hacer gracias a las vulnerabilidades o
huecos de seguridad existentes en los sistemas operativos, en las redes y en las
diversas aplicaciones de sistemas. Por su naturaleza, las acciones llevadas a cabo por
los hackers carecen, en todos los sentidos, de ética además de ser consideradas como
ilegales en varios países.
Bajo esta perspectiva, ser un “hacker con ética” puede sonar contradictorio. Sin
embargo, ¿qué pasaría si las organizaciones contaran con personas que tuvieran las
mismas habilidades, la forma de pensar y usaran las mismas herramientas de los
hackers? Lo que sucedería es que se podrían simular ataques a los sistemas, redes y
computadoras y así poder descubrir los huecos en su seguridad. Las personas con tal
perfil de les denomina Ethical Hackers y tienen como función principal llevar a cabo todo
tipo de pruebas para evaluar la tecnología de información organizacional, así como
elevar el nivel de control de ésta a través de tener conciencia de sus vulnerabilidades
inherentes.
Los Ethical Hackers son hoy en día una realidad, en varios países alrededor del mundo,
sus conocimientos y forma de actuar son considerados como importantes dentro de las
organizaciones. Su importancia es tal que varios cuerpos policíacos cuentan con Ethical
Hackers consultores que colaboran en la investigación y detección de delitos
informáticos. Esto ha ido más allá, puesto que en la actualidad existen organizaciones y
asociaciones internacionales de profesionales serias (como el EC Council) que ofrecen
programas de certificación en habilidades y conocimientos a través de sus entidades
educativas asociadas alrededor del mundo. El propósito principal de esta certificación
1
Revista Infochannel, junio de 2005.
es expandir la forma de pensar y actuar de un ingeniero de sistemas promedio, en el
sentido de no sólo basar su trabajo en la defensa de los posibles ataques, sino también
en el sentido prepararse y predecir el peor ataque posible a los sistemas.
Así, aunque el autor del artículo ya mencionado niegue la existencia de los hackers con
ética, éstos existen, ya sea dentro de las organizaciones o como consultores de ellas.
Después de todo, para una organización siempre es una ventaja contar con personas
que piensen como un hacker, trabajen como un hacker y, tal vez lo más importante,
logren penetrar en la mente de los hackers que dañan o pretenden dañar dos de las
ventajas competitivas más importantes para una organización: su información y su
conocimiento.

Más contenido relacionado

La actualidad más candente (10)

Tp3
Tp3Tp3
Tp3
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
Hacker y otros
Hacker y otrosHacker y otros
Hacker y otros
 
Expo redes sociales
Expo redes socialesExpo redes sociales
Expo redes sociales
 

Destacado

The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equations
Alejandro Domínguez Torres
 
El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgos
Alejandro Domínguez Torres
 

Destacado (20)

El colapso de los proyectos
El colapso de los proyectosEl colapso de los proyectos
El colapso de los proyectos
 
Cambio y conocimiento en los sistemas
Cambio y conocimiento en los sistemasCambio y conocimiento en los sistemas
Cambio y conocimiento en los sistemas
 
Gestión del cambio caso de estudio
Gestión del cambio   caso de estudioGestión del cambio   caso de estudio
Gestión del cambio caso de estudio
 
Fundamentos para el desarrollo de proyectos
Fundamentos para el desarrollo de proyectosFundamentos para el desarrollo de proyectos
Fundamentos para el desarrollo de proyectos
 
A short note on the history of B-splines
A short note on the history of B-splinesA short note on the history of B-splines
A short note on the history of B-splines
 
Analogías para el desarrollo de ti
Analogías para el desarrollo de tiAnalogías para el desarrollo de ti
Analogías para el desarrollo de ti
 
Tomando el control del ruido organizacional
Tomando el control del ruido organizacionalTomando el control del ruido organizacional
Tomando el control del ruido organizacional
 
Education service delivery
Education service deliveryEducation service delivery
Education service delivery
 
Un emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarseUn emprendedor nunca deja de capacitarse
Un emprendedor nunca deja de capacitarse
 
Modelos curriculares de posgrado en ti
Modelos curriculares de posgrado en tiModelos curriculares de posgrado en ti
Modelos curriculares de posgrado en ti
 
Representaciones de Fibonacci
Representaciones de FibonacciRepresentaciones de Fibonacci
Representaciones de Fibonacci
 
La mejora de procesos en las empresas
La mejora de procesos en las empresasLa mejora de procesos en las empresas
La mejora de procesos en las empresas
 
The limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equationsThe limiting absorption principle for the elastic equations
The limiting absorption principle for the elastic equations
 
Regreso a los negocios
Regreso a los negociosRegreso a los negocios
Regreso a los negocios
 
Calidad en el desarrollo de proyectos
Calidad en el desarrollo de proyectosCalidad en el desarrollo de proyectos
Calidad en el desarrollo de proyectos
 
It project development fundamentals
It project development fundamentalsIt project development fundamentals
It project development fundamentals
 
Importancia de la teoría de operadores
Importancia de la teoría de operadoresImportancia de la teoría de operadores
Importancia de la teoría de operadores
 
El riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgosEl riesgo de no considerar la gestión de riesgos
El riesgo de no considerar la gestión de riesgos
 
A historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functionsA historical note on schwartz space and test or bump functions
A historical note on schwartz space and test or bump functions
 
Acreditación en informática y computación
Acreditación en informática y computaciónAcreditación en informática y computación
Acreditación en informática y computación
 

Similar a Los hackers con ética

Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 

Similar a Los hackers con ética (20)

Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Los hackers
Los hackersLos hackers
Los hackers
 
HackWeb
HackWebHackWeb
HackWeb
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Aspectos eticos y legales sobre el uso de información digital
Aspectos eticos y legales sobre el uso de información digitalAspectos eticos y legales sobre el uso de información digital
Aspectos eticos y legales sobre el uso de información digital
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 

Más de Alejandro Domínguez Torres

Cómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosCómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectos
Alejandro Domínguez Torres
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidad
Alejandro Domínguez Torres
 

Más de Alejandro Domínguez Torres (20)

Cómo elegir un posgrado webinar
Cómo elegir un posgrado   webinarCómo elegir un posgrado   webinar
Cómo elegir un posgrado webinar
 
La estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al CorrecaminosLa estrategia de Wile E. Coyote para atrapar al Correcaminos
La estrategia de Wile E. Coyote para atrapar al Correcaminos
 
Problemas actuales en la educación
Problemas actuales en la educaciónProblemas actuales en la educación
Problemas actuales en la educación
 
Vida Después de la Universidad
Vida Después de la UniversidadVida Después de la Universidad
Vida Después de la Universidad
 
Cómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectosCómo no crear una oficina de dirección de proyectos
Cómo no crear una oficina de dirección de proyectos
 
Después de una carrera técnica
Después de una carrera técnicaDespués de una carrera técnica
Después de una carrera técnica
 
Teoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administraciónTeoría y tendencias actuales de la administración
Teoría y tendencias actuales de la administración
 
Carreras con futuro
Carreras con futuroCarreras con futuro
Carreras con futuro
 
Cómo conseguir empleo
Cómo conseguir empleoCómo conseguir empleo
Cómo conseguir empleo
 
La vida después de la universidad
La vida después de la universidadLa vida después de la universidad
La vida después de la universidad
 
¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?¿Todos los PMPs pueden ser directores de proyectos?
¿Todos los PMPs pueden ser directores de proyectos?
 
La profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectosLa profesionalización de la dirección de proyectos
La profesionalización de la dirección de proyectos
 
El valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectosEl valor profesional y organizacional de la dirección de proyectos
El valor profesional y organizacional de la dirección de proyectos
 
La ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en tiLa ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en ti
 
Aplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidadAplicaciones de los sistemas ecuaciones a la electricidad
Aplicaciones de los sistemas ecuaciones a la electricidad
 
Applications of analytic geometry
Applications of analytic geometryApplications of analytic geometry
Applications of analytic geometry
 
Plan estratégico de la calidad
Plan estratégico de la calidadPlan estratégico de la calidad
Plan estratégico de la calidad
 
Calidad en la empresa - curso
Calidad en la empresa - cursoCalidad en la empresa - curso
Calidad en la empresa - curso
 
Aplicaciones de los números complejos
Aplicaciones de los números complejosAplicaciones de los números complejos
Aplicaciones de los números complejos
 
Recursos humanos y capital humano
Recursos humanos y capital humanoRecursos humanos y capital humano
Recursos humanos y capital humano
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 

Los hackers con ética

  • 1. LOS HACKERS CON ÉTICA 1 ALEJANDRO DOMÍNGUEZ TORRES JADOMING@MAIL.UNITEC.MX DIRECTOR ACADÉMICO MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC, WWW.UNITEC.MX En el número 536 de Infochannel apareció un artículo (p. 51) en el cual el autor indicaba que “un hacker no es más que otro tipo de delincuente” y conminaba a las organizaciones a no hacer uso de sus servicios. Desde un estricto y riguroso punto de vista, el autor tiene toda la razón, puesto que por años los hackers han sido considerados como personas que entran o intentan entrar sin autorización a las redes, sistemas y computadoras de otras personas u organizaciones. Una vez que lo logran, pueden ver lo que cada persona hace, tener acceso a cualquier archivo, escribir nuevos archivos, editar archivos existentes e instalar nuevos programas sin que estos sean detectados. Todo esto, y más, lo han podido hacer gracias a las vulnerabilidades o huecos de seguridad existentes en los sistemas operativos, en las redes y en las diversas aplicaciones de sistemas. Por su naturaleza, las acciones llevadas a cabo por los hackers carecen, en todos los sentidos, de ética además de ser consideradas como ilegales en varios países. Bajo esta perspectiva, ser un “hacker con ética” puede sonar contradictorio. Sin embargo, ¿qué pasaría si las organizaciones contaran con personas que tuvieran las mismas habilidades, la forma de pensar y usaran las mismas herramientas de los hackers? Lo que sucedería es que se podrían simular ataques a los sistemas, redes y computadoras y así poder descubrir los huecos en su seguridad. Las personas con tal perfil de les denomina Ethical Hackers y tienen como función principal llevar a cabo todo tipo de pruebas para evaluar la tecnología de información organizacional, así como elevar el nivel de control de ésta a través de tener conciencia de sus vulnerabilidades inherentes. Los Ethical Hackers son hoy en día una realidad, en varios países alrededor del mundo, sus conocimientos y forma de actuar son considerados como importantes dentro de las organizaciones. Su importancia es tal que varios cuerpos policíacos cuentan con Ethical Hackers consultores que colaboran en la investigación y detección de delitos informáticos. Esto ha ido más allá, puesto que en la actualidad existen organizaciones y asociaciones internacionales de profesionales serias (como el EC Council) que ofrecen programas de certificación en habilidades y conocimientos a través de sus entidades educativas asociadas alrededor del mundo. El propósito principal de esta certificación 1 Revista Infochannel, junio de 2005.
  • 2. es expandir la forma de pensar y actuar de un ingeniero de sistemas promedio, en el sentido de no sólo basar su trabajo en la defensa de los posibles ataques, sino también en el sentido prepararse y predecir el peor ataque posible a los sistemas. Así, aunque el autor del artículo ya mencionado niegue la existencia de los hackers con ética, éstos existen, ya sea dentro de las organizaciones o como consultores de ellas. Después de todo, para una organización siempre es una ventaja contar con personas que piensen como un hacker, trabajen como un hacker y, tal vez lo más importante, logren penetrar en la mente de los hackers que dañan o pretenden dañar dos de las ventajas competitivas más importantes para una organización: su información y su conocimiento.