Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
UNIDAD CULHUACAN
INGENIERA EN COMPUTACIN
ALUMNO:
MIGUEL NGEL URIBE VIZUET
GRUPO:
2CX51
TURNO:
MATUTINO
10/Diciembre/2015
Pgina 1|9
ndice
Introduccin -------------------------------------------------------------------------------------3
Desarrollo-----------------------------------------------------------------------------------------4
Seguridad Informtica------------------------------------------------------------------------4
Hacking tico-----------------------------------------------------------------------------------6
Conclusin---------------------------------------------------------------------------------------7
Referencias--------------------------------------------------------------------------------------8
Borrador-------------------------------------------------------------------------------------------9
Pgina 2|9
Introduccin
Esto se debe a que, casi el 80% de la poblacin piensa que los Hackers solo se dedican al robo y
manipulacin de la informacin. Pero en este caso veremos a los Hacker como los encargados de
la seguridad informtica.
Pero, para todo esto es necesario a los Hackers. Y en esto desemboca un gran dilema que es el
Hacking tico. Por qu se le denomina tico?
Con esta pequea introduccin y el desarrollo que mencionare a continuacin, puedo manifestar
que los Hackers son importantes para nuestro sistema de seguridad y no se debe malentender que
son gente que solo se dedica al robo y manipulacin de informacin.
Pgina 3|9
Desarrollo
Seguridad Informtica
La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o
infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el
impacto en el desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores. La seguridad informtica est
concebida para proteger los activos informticos, entre los que se encuentran los siguientes:
Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
informacin y tampoco que la informacin que manejan o almacenan sea vulnerable.
Pgina 4|9
exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en s mismo,
una amenaza. La actualizacin de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
Intrusos: Persona que consigue acceder a los datos o programas a los cuales no estn
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de una
clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de un usuario
de una red social y con ella realizar una suplantacin de la identidad para un posterior acoso, o el
robo de la contrasea puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en
una broma (sin que deje de ser delito en ambos casos, al menos en pases con legislacin para el
caso, como lo es Espaa).
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante
pueda entrar en ella, y con esto, se puede hacer robo de informacin o alterar el funcionamiento de
la red. Sin embargo el hecho de que la red no est conectada a un entorno externo, como Internet,
no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de
San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados
desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:
Amenazas Internas: Generalmente estas amenazas pueden ser ms serias que las
externas por varias razones como son:
Si es por usuarios o personal tcnico, conocen la red y saben cmo es su
funcionamiento, ubicacin de la informacin, datos de inters, etc.
Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podra ser vulnerabilidades que
permiten acceder a la red directamente: redes inalmbricas desprotegidas, equipos
sin vigilancia, etc. d
Amenazas Externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
Pgina 5|9
Hacking tico
Por qu tico? Para emular un ataque de un intruso informtico y no serlo, tiene que haber tica
de por medio, ms all de todas las condiciones, trminos y activos que haya alrededor del caso.
No entrare en el terreno de lo tico como rama dentro de la filosofa, si no con respecto al manejo y
a la manipulacin de los datos de los usuarios de una forma segura, analtica y responsiva.
Las conductas que debe contemplar un Hacker tico son las siguientes:
Conclusin
Pgina 6|9
Me gustara que quedase claro que la Seguridad Informtica es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de
todos ellos. Sera importante hacer hincapi en los siguientes conceptos:
Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.
Los Hackers no son considerados nicamente como delincuentes, sino tambin como
agentes de seguridad en el rea de Seguridad Informtica.
Referencias
Pgina 7|9
http://www.seguridadinfomatica.cl/empresa.php
Pgina 8|9
Borrador
La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o
infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el
impacto en el desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.
Pero, para todo esto es necesario a los Hackers. Y en esto desemboca un gran dilema que es el
Hacking tico. Por qu se le denomina tico?
1. Seguridad Informtica
2. Vulnerabilidades
3. Soluciones
4. Amenazas Internas Y Externas
5. Hacker
6. Hacking tico
Pgina 9|9