SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
¿EXISTEN LOS HACKERS CON ÉTICA?1
                               ALEJANDRO DOMÍNGUEZ TORRES
                        JADOMING@MAIL.UNITEC.MX, WWW.UNITEC.MX
                                    DIRECTOR ACADÉMICO
                    MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN
                             DIVISIÓN DE ESTUDIOS DE POSGRADO
                       UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC

Sin entrar en detalles técnicos, los hackers son personas que entran o intentan entrar
sin autorización a las redes, sistemas y computadoras de otras personas u
organizaciones. Una vez que lo logran, pueden ver lo que cada persona hace, tener
acceso a cualquier archivo, escribir nuevos archivos, editar archivos existentes, instalar
nuevos programas sin que estos sean detectados. Todo esto, y más, lo pueden hacer
gracias a las debilidades o huecos de seguridad existentes en los sistemas operativos y
los programas existentes. Por su naturaleza, estas acciones carecen, en todos los
sentidos, de ética además de ser consideradas como ilegales en varios países.

Bajo esta perspectiva, ser un “hacker con ética” puede sonar contradictorio. Sin
embargo, ¿qué pasaría si las organizaciones contaran con personas que tuvieran las
mismas habilidades, la forma de pensar y usaran las mismas herramientas de los
hackers? Lo que sucedería es que se podrían simular ataques a los sistemas, redes y
computadoras y así poder descubrir los huecos en su seguridad. Las personas con tal
perfil de les denomina “Ethical Hackers” y tienen como función principal llevar a cabo
todo tipo de pruebas para evaluar la IT organizacional, así como elevar el nivel de
control de esta IT a través de tener conciencia de las vulnerabilidades inherentes.

El conocimiento con el que debe contar un Ethical Hacker es amplio. Por ejemplo, debe
tener conocimiento de aspectos éticos y legales, sistemas de hackeo, troyanos, sniffers,
negación de servicio, ingeniería social, hackeo de servidores Web, vulnerabilidades de
aplicaciones Web, técnicas de crackeo de contraseñas, inyecciones en SQL, hackeo se
sistemas operativos de red, y criptografía. Sin embargo, más allá de los conocimientos
que pueda tener un Ethical Hacker, es más importante pensar como un hacker, trabajar
como un hacker y penetrar en la mente de los hackers.

En algunos países de Europa y Asía, los conocimientos y forma de actuar de los Ethical
Hackers son considerados como importantes dentro de las organizaciones, al grado de
que algunas instituciones certificadoras de habilidades y conocimientos (como el EC
Council) ofrecen programas de certificación a través de sus entidades educativas
asociadas alrededor del mundo. El propósito principal de esta certificación es expandir
la forma de pensar y actuar de un ingeniero de sistemas promedio, en el sentido de no


1
    El Economista, noviembre de 2004.
sólo basar su trabajo en la defensa de los posibles ataques, sino también en el sentido
prepararse y predecir el peor ataque posible a los sistemas. Después de todo, los
“hackers con ética” existen actualmente en varias organizaciones.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Tp2
Tp2Tp2
Tp2
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Hacker
HackerHacker
Hacker
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1
 
Seguridad En Informática
Seguridad En Informática Seguridad En Informática
Seguridad En Informática
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
 
Tp4
Tp4Tp4
Tp4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

מרכז ופריפריה
מרכז ופריפריהמרכז ופריפריה
מרכז ופריפריהIgor Zvagelsky
 
Planificación estratégica de tecnología de la información 2012
Planificación estratégica de tecnología de la información 2012Planificación estratégica de tecnología de la información 2012
Planificación estratégica de tecnología de la información 2012fabian_analuisa
 
Metodologias para la planeación de sistemas de información
Metodologias para la planeación de sistemas de informaciónMetodologias para la planeación de sistemas de información
Metodologias para la planeación de sistemas de informaciónfavo100
 
Planificación de sistemas de información
Planificación de sistemas de informaciónPlanificación de sistemas de información
Planificación de sistemas de informaciónMARCO POLO SILVA SEGOVIA
 
Planeación estratégica los sistemas de información
Planeación estratégica los sistemas de informaciónPlaneación estratégica los sistemas de información
Planeación estratégica los sistemas de informaciónabraham moreno
 
Planificación de Sistemas de Información
Planificación de Sistemas de InformaciónPlanificación de Sistemas de Información
Planificación de Sistemas de InformaciónEnrique Barreiro
 
Plan estrategico ti
Plan estrategico tiPlan estrategico ti
Plan estrategico tigmofm
 
CBO's 2011 Long-Term Projections for Social Security: Additional Information
CBO's 2011 Long-Term Projections for Social Security: Additional InformationCBO's 2011 Long-Term Projections for Social Security: Additional Information
CBO's 2011 Long-Term Projections for Social Security: Additional InformationCongressional Budget Office
 
un jour d'exception_fr
un jour d'exception_frun jour d'exception_fr
un jour d'exception_frMarc PERUGINI
 
Announcement draft abc company - e
Announcement draft   abc company - eAnnouncement draft   abc company - e
Announcement draft abc company - eAiiM Education
 
Internet et médias sociaux : les grands chiffres de l'année 2011
Internet et médias sociaux : les grands chiffres de l'année 2011Internet et médias sociaux : les grands chiffres de l'année 2011
Internet et médias sociaux : les grands chiffres de l'année 2011Antoine Hebert
 
AUDIOGUIA TRICKING
AUDIOGUIA TRICKINGAUDIOGUIA TRICKING
AUDIOGUIA TRICKINGjaviyespe
 
Amarach Summer Panel Results 13th July 2015
Amarach Summer Panel Results 13th July 2015Amarach Summer Panel Results 13th July 2015
Amarach Summer Panel Results 13th July 2015Amarach Research
 

Destacado (20)

La ingeniería social y la seguridad en it
La ingeniería social y la seguridad en itLa ingeniería social y la seguridad en it
La ingeniería social y la seguridad en it
 
Analogías para el desarrollo de ti v1
Analogías para el desarrollo de ti v1Analogías para el desarrollo de ti v1
Analogías para el desarrollo de ti v1
 
מרכז ופריפריה
מרכז ופריפריהמרכז ופריפריה
מרכז ופריפריה
 
Planeación estrategica de ti
Planeación estrategica de tiPlaneación estrategica de ti
Planeación estrategica de ti
 
Planificación estratégica de tecnología de la información 2012
Planificación estratégica de tecnología de la información 2012Planificación estratégica de tecnología de la información 2012
Planificación estratégica de tecnología de la información 2012
 
Metodologias para la planeación de sistemas de información
Metodologias para la planeación de sistemas de informaciónMetodologias para la planeación de sistemas de información
Metodologias para la planeación de sistemas de información
 
Planificación de sistemas de información
Planificación de sistemas de informaciónPlanificación de sistemas de información
Planificación de sistemas de información
 
Planeación estratégica los sistemas de información
Planeación estratégica los sistemas de informaciónPlaneación estratégica los sistemas de información
Planeación estratégica los sistemas de información
 
Plan Estrategico de TI
Plan Estrategico de TIPlan Estrategico de TI
Plan Estrategico de TI
 
Planificación de Sistemas de Información
Planificación de Sistemas de InformaciónPlanificación de Sistemas de Información
Planificación de Sistemas de Información
 
Peti Metodologia
Peti MetodologiaPeti Metodologia
Peti Metodologia
 
Plan estrategico ti
Plan estrategico tiPlan estrategico ti
Plan estrategico ti
 
CBO's 2011 Long-Term Projections for Social Security: Additional Information
CBO's 2011 Long-Term Projections for Social Security: Additional InformationCBO's 2011 Long-Term Projections for Social Security: Additional Information
CBO's 2011 Long-Term Projections for Social Security: Additional Information
 
Trends in Federal Tax Revenues and Rates
Trends in Federal Tax Revenues and RatesTrends in Federal Tax Revenues and Rates
Trends in Federal Tax Revenues and Rates
 
un jour d'exception_fr
un jour d'exception_frun jour d'exception_fr
un jour d'exception_fr
 
Announcement draft abc company - e
Announcement draft   abc company - eAnnouncement draft   abc company - e
Announcement draft abc company - e
 
Internet et médias sociaux : les grands chiffres de l'année 2011
Internet et médias sociaux : les grands chiffres de l'année 2011Internet et médias sociaux : les grands chiffres de l'année 2011
Internet et médias sociaux : les grands chiffres de l'année 2011
 
20131109 ruby conf2013
20131109 ruby conf201320131109 ruby conf2013
20131109 ruby conf2013
 
AUDIOGUIA TRICKING
AUDIOGUIA TRICKINGAUDIOGUIA TRICKING
AUDIOGUIA TRICKING
 
Amarach Summer Panel Results 13th July 2015
Amarach Summer Panel Results 13th July 2015Amarach Summer Panel Results 13th July 2015
Amarach Summer Panel Results 13th July 2015
 

Similar a Existen los hackers con ética

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeouniversidad
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Hackers
HackersHackers
Hackers..
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 

Similar a Existen los hackers con ética (20)

Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeo
 
Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
HackWeb
HackWebHackWeb
HackWeb
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Hackers
HackersHackers
Hackers
 
unidad 5
unidad 5unidad 5
unidad 5
 
La ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en tiLa ingeniera social y la seguridad en ti
La ingeniera social y la seguridad en ti
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Hackers
HackersHackers
Hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 

Más de Universidad Tecnológica de México - UNITEC

Más de Universidad Tecnológica de México - UNITEC (20)

5 cosas que no sabías acerca de la cofia de una enfermera
5 cosas que no sabías acerca de la cofia de una enfermera5 cosas que no sabías acerca de la cofia de una enfermera
5 cosas que no sabías acerca de la cofia de una enfermera
 
Ventajas de titularte por maestria
Ventajas de titularte por maestriaVentajas de titularte por maestria
Ventajas de titularte por maestria
 
Infografía: Oportunidades en el Turismo de Reuniones UNITEC
Infografía: Oportunidades en el Turismo de Reuniones UNITECInfografía: Oportunidades en el Turismo de Reuniones UNITEC
Infografía: Oportunidades en el Turismo de Reuniones UNITEC
 
Gastronomía UNITEC: El chef bajo la lupa
Gastronomía UNITEC: El chef bajo la lupaGastronomía UNITEC: El chef bajo la lupa
Gastronomía UNITEC: El chef bajo la lupa
 
De Buen corazón, prevención cardíaca
De Buen corazón, prevención cardíacaDe Buen corazón, prevención cardíaca
De Buen corazón, prevención cardíaca
 
Creando éxito en mi juventud (webinar)
Creando éxito en mi juventud (webinar)Creando éxito en mi juventud (webinar)
Creando éxito en mi juventud (webinar)
 
Actitud, la clave para el éxito laboral (webinar)
Actitud, la clave para el éxito laboral (webinar)Actitud, la clave para el éxito laboral (webinar)
Actitud, la clave para el éxito laboral (webinar)
 
Alimentación sin trucos (webinar)
Alimentación sin trucos (webinar)Alimentación sin trucos (webinar)
Alimentación sin trucos (webinar)
 
Diseñando Arquitectura para México
Diseñando Arquitectura para MéxicoDiseñando Arquitectura para México
Diseñando Arquitectura para México
 
Claves del Nuevo Sistema Penal
Claves del Nuevo Sistema PenalClaves del Nuevo Sistema Penal
Claves del Nuevo Sistema Penal
 
UNITEC en un 2X3 Los pasos para tu inscripción (webinar)
UNITEC en un 2X3 Los pasos para tu inscripción (webinar)UNITEC en un 2X3 Los pasos para tu inscripción (webinar)
UNITEC en un 2X3 Los pasos para tu inscripción (webinar)
 
Conoce el mundo de la Educación en Línea
Conoce el mundo de la Educación en LíneaConoce el mundo de la Educación en Línea
Conoce el mundo de la Educación en Línea
 
Creando Multimedia
Creando MultimediaCreando Multimedia
Creando Multimedia
 
Con vocación de Ingeniero (webinar)
Con vocación de Ingeniero (webinar)Con vocación de Ingeniero (webinar)
Con vocación de Ingeniero (webinar)
 
Mi empleo, mi desarrollo (webinar)
Mi empleo, mi desarrollo (webinar)Mi empleo, mi desarrollo (webinar)
Mi empleo, mi desarrollo (webinar)
 
Estudia con Financiamientos
Estudia con FinanciamientosEstudia con Financiamientos
Estudia con Financiamientos
 
Cuidando la salud de los mexicanos
Cuidando la salud de los mexicanosCuidando la salud de los mexicanos
Cuidando la salud de los mexicanos
 
Trade Marketing y Administración de Ventas (webinar)
Trade Marketing y Administración de Ventas (webinar)Trade Marketing y Administración de Ventas (webinar)
Trade Marketing y Administración de Ventas (webinar)
 
Tus estudios cuentan
Tus estudios cuentanTus estudios cuentan
Tus estudios cuentan
 
La Realidad Virtual en Cine y Video
La Realidad Virtual en Cine y VideoLa Realidad Virtual en Cine y Video
La Realidad Virtual en Cine y Video
 

Existen los hackers con ética

  • 1. ¿EXISTEN LOS HACKERS CON ÉTICA?1 ALEJANDRO DOMÍNGUEZ TORRES JADOMING@MAIL.UNITEC.MX, WWW.UNITEC.MX DIRECTOR ACADÉMICO MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO UNIVERSIDAD TECNOLÓGICA DE MÉXICO, UNITEC Sin entrar en detalles técnicos, los hackers son personas que entran o intentan entrar sin autorización a las redes, sistemas y computadoras de otras personas u organizaciones. Una vez que lo logran, pueden ver lo que cada persona hace, tener acceso a cualquier archivo, escribir nuevos archivos, editar archivos existentes, instalar nuevos programas sin que estos sean detectados. Todo esto, y más, lo pueden hacer gracias a las debilidades o huecos de seguridad existentes en los sistemas operativos y los programas existentes. Por su naturaleza, estas acciones carecen, en todos los sentidos, de ética además de ser consideradas como ilegales en varios países. Bajo esta perspectiva, ser un “hacker con ética” puede sonar contradictorio. Sin embargo, ¿qué pasaría si las organizaciones contaran con personas que tuvieran las mismas habilidades, la forma de pensar y usaran las mismas herramientas de los hackers? Lo que sucedería es que se podrían simular ataques a los sistemas, redes y computadoras y así poder descubrir los huecos en su seguridad. Las personas con tal perfil de les denomina “Ethical Hackers” y tienen como función principal llevar a cabo todo tipo de pruebas para evaluar la IT organizacional, así como elevar el nivel de control de esta IT a través de tener conciencia de las vulnerabilidades inherentes. El conocimiento con el que debe contar un Ethical Hacker es amplio. Por ejemplo, debe tener conocimiento de aspectos éticos y legales, sistemas de hackeo, troyanos, sniffers, negación de servicio, ingeniería social, hackeo de servidores Web, vulnerabilidades de aplicaciones Web, técnicas de crackeo de contraseñas, inyecciones en SQL, hackeo se sistemas operativos de red, y criptografía. Sin embargo, más allá de los conocimientos que pueda tener un Ethical Hacker, es más importante pensar como un hacker, trabajar como un hacker y penetrar en la mente de los hackers. En algunos países de Europa y Asía, los conocimientos y forma de actuar de los Ethical Hackers son considerados como importantes dentro de las organizaciones, al grado de que algunas instituciones certificadoras de habilidades y conocimientos (como el EC Council) ofrecen programas de certificación a través de sus entidades educativas asociadas alrededor del mundo. El propósito principal de esta certificación es expandir la forma de pensar y actuar de un ingeniero de sistemas promedio, en el sentido de no 1 El Economista, noviembre de 2004.
  • 2. sólo basar su trabajo en la defensa de los posibles ataques, sino también en el sentido prepararse y predecir el peor ataque posible a los sistemas. Después de todo, los “hackers con ética” existen actualmente en varias organizaciones.