Sei sulla pagina 1di 9

ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

INSTITUTO POLITCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERIA MECNICA Y


ELCTRICA

UNIDAD CULHUACAN

HUMANIDADES II: LA COMUNICACIN Y LA INGENIERA

INGENIERA EN COMPUTACIN

ENSAYO DE SEGURIDAD INFORMTICA Y EL HACKING


TICO

ALUMNO:
MIGUEL NGEL URIBE VIZUET

GRUPO:

2CX51

TURNO:
MATUTINO

10/Diciembre/2015

Pgina 1|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.
ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

ndice

Introduccin -------------------------------------------------------------------------------------3

Desarrollo-----------------------------------------------------------------------------------------4

Seguridad Informtica------------------------------------------------------------------------4

Sucesos Importantes En la Historia del Hacking-----------------------------------6

Hacking tico-----------------------------------------------------------------------------------6

Conclusin---------------------------------------------------------------------------------------7

Referencias--------------------------------------------------------------------------------------8

Borrador-------------------------------------------------------------------------------------------9

Pgina 2|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.
ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

Introduccin

En el presente trabajo se ocup el modelo indagatorio en l cual lo relacione al Hacking tico.

Esto se debe a que, casi el 80% de la poblacin piensa que los Hackers solo se dedican al robo y
manipulacin de la informacin. Pero en este caso veremos a los Hacker como los encargados de
la seguridad informtica.

La seguridad informtica es el rea que se enfoca en la proteccin de la infraestructura


computacional y todo lo relacionado con esta, especialmente, la informacin contenida. Para ello
existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la informacin.

La seguridad informtica comprende software (bases de datos, metadatos, archivos), hardware y


todo lo que la organizacin valore y signifique un riesgo si esta informacin confidencial llega a
manos de otras personas.

La definicin de seguridad de la informacin no debe ser confundida con la de seguridad


informtica, ya que esta ltima solo se encarga de la seguridad en el medio informtico, pero la
informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos,
mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.

Un ejemplo simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades.

Pero, para todo esto es necesario a los Hackers. Y en esto desemboca un gran dilema que es el
Hacking tico. Por qu se le denomina tico?

Por qu los Hackers no necesariamente se dedican al robo de informacin, si no tambin, a


encontrar vulnerabilidades de los sistemas informticos y crear soluciones con respecto a ellas.

Un Hacker tico debe cumplir con las siguientes conductas:

Hacer su trabajo de la mejor manera posible.


Dar el mejor reporte.
Acordar un precio justo.
Respetar el secreto.
No aceptar sobornos.
No manipular o alterar resultados o anlisis.
Manejar los recursos de una manera eficiente.
Ser responsable en su rol y funcin.

Con esta pequea introduccin y el desarrollo que mencionare a continuacin, puedo manifestar
que los Hackers son importantes para nuestro sistema de seguridad y no se debe malentender que
son gente que solo se dedica al robo y manipulacin de informacin.

Pgina 3|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.
ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

Desarrollo

Seguridad Informtica

La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o
infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el
impacto en el desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores. La seguridad informtica est
concebida para proteger los activos informticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y


gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La
funcin de la seguridad informtica en esta rea es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la
infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
informacin y tampoco que la informacin que manejan o almacenan sea vulnerable.

La informacin: Es el principal activo. Utiliza y reside en la infraestructura computacional y


es utilizada por los usuarios.

No solo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de


almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras circunstancias
que deben ser tomadas en cuenta e incluso no informticas. Muchas son a menudo
imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias y la
descentralizacin, por ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clster para la disponibilidad. Las amenazas pueden ser causadas
por: c

Usuarios: Causa del mayor problema ligado a la seguridad de un sistema informtico. En


algunos casos sus acciones causan problemas de seguridad, si bien en la mayora de los
casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.

Programas Maliciosos: Programas destinados a perjudicar o a hacer un uso ilcito de los


recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informtico, un gusano informtico, un troyano, una bomba lgica, un programa espa o
spyware, en general conocidos como malware.

Errores De Programacin: La mayora de los errores de programacin que se pueden


considerar como una amenaza informtica es por su condicin de poder ser usados como

Pgina 4|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.
ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en s mismo,
una amenaza. La actualizacin de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.

Intrusos: Persona que consigue acceder a los datos o programas a los cuales no estn
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Fallos electrnicos o lgicos de los sistemas informticos.

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de una
clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de un usuario
de una red social y con ella realizar una suplantacin de la identidad para un posterior acoso, o el
robo de la contrasea puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en
una broma (sin que deje de ser delito en ambos casos, al menos en pases con legislacin para el
caso, como lo es Espaa).

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante
pueda entrar en ella, y con esto, se puede hacer robo de informacin o alterar el funcionamiento de
la red. Sin embargo el hecho de que la red no est conectada a un entorno externo, como Internet,
no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de
San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados
desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

Amenazas Internas: Generalmente estas amenazas pueden ser ms serias que las
externas por varias razones como son:
Si es por usuarios o personal tcnico, conocen la red y saben cmo es su
funcionamiento, ubicacin de la informacin, datos de inters, etc.
Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podra ser vulnerabilidades que
permiten acceder a la red directamente: redes inalmbricas desprotegidas, equipos
sin vigilancia, etc. d
Amenazas Externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.

Sucesos Importantes En la Historia Del Hacking

Pgina 5|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.
ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

Hacking tico

Por qu tico? Para emular un ataque de un intruso informtico y no serlo, tiene que haber tica
de por medio, ms all de todas las condiciones, trminos y activos que haya alrededor del caso.

No entrare en el terreno de lo tico como rama dentro de la filosofa, si no con respecto al manejo y
a la manipulacin de los datos de los usuarios de una forma segura, analtica y responsiva.

Las conductas que debe contemplar un Hacker tico son las siguientes:

Hacer su trabajo de la mejor manera posible.


Dar el mejor reporte.
Acordar un precio justo.
Respetar el secreto.
No aceptar sobornos.
No manipular o alterar resultados o anlisis.
Manejar los recursos de una manera eficiente.
Ser responsable en su rol y funcin.

Conclusin

Pgina 6|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.
ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

Me gustara que quedase claro que la Seguridad Informtica es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de
todos ellos. Sera importante hacer hincapi en los siguientes conceptos:

Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.

Un importante punto para la seguridad de una red es la utilizacin de consolas de


administracin nica para correlacionar eventos de firewalls y deteccin de intrusos.

Los Hackers no son considerados nicamente como delincuentes, sino tambin como
agentes de seguridad en el rea de Seguridad Informtica.

Referencias

Pgina 7|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.
ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

Carlos Tori(2008). Hacking tico. Rosario,Argentina

Fine H., L. (1999). Seguridad En Centros De Cmputo. Mexico: Editorial Trillas

http://www.seguridadinfomatica.cl/empresa.php

Pgina 8|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.
ESIME CULHUACAN- URIBE VIZUET MIGUEL ANGEL IPN

Borrador

La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o
infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el
impacto en el desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.

Un ejemplo simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades.

Pero, para todo esto es necesario a los Hackers. Y en esto desemboca un gran dilema que es el
Hacking tico. Por qu se le denomina tico?

Por qu los Hackers no necesariamente se dedican al robo de informacin, si no tambin, a


encontrar vulnerabilidades de los sistemas informticos y crear soluciones con respecto a ellas.

Los conceptos que tome para poder redactar dicho ensayo:

1. Seguridad Informtica
2. Vulnerabilidades
3. Soluciones
4. Amenazas Internas Y Externas
5. Hacker
6. Hacking tico

Pgina 9|9

Hackers: Encargados de la seguridad informtica.


Seguridad Informtica: Es el rea que se encarga de la proteccin computacional.

Potrebbero piacerti anche