LAS UNIVERSIDADES COMO CENTROS DE FORMACIÓN DE FUTUROS HACKERS
JOSE RICHARD AYOROA CARDOZO
Departamento de Ingeniería de Sistemas e Informática, Universidad Mayor de San Simón, Bolivia
RESUMEN
En el hacking es esencial la adquisición de conocimientos de diferentes áreas; se debe partir desde el
funcionamiento de un sistema operativo, las redes de comunicación, la ejecución de programas o procesos y los protocolos que intervienen. Aunque no hay una materia especifica que enseñe el hacking en la Universidad, existen ciertas materias en las carreras de Ingeniería de Sistemas e Informática que pueden ser pensadas como una introducción al hacking.
1. INTRODUCCION realizar ataques a otros sistemas con una
La mayoría de las Universidades tanto públicas finalidad dañina o destructiva, son los crackers. como privadas, tienen a su disposición las carreras de Ingeniería de Sistemas e Ingeniería 2. TIPOS DE HACKERS Informática; las asignaturas impartidas en estas carreras, enseñan indirectamente al estudiante Existen distintos tipos de hackers. Aquellos que muchas técnicas y herramientas necesarias para utilizan su sapiencia a los efectos de corregir que puedan desarrollarse los futuros Hackers. errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos Gracias a los ‘hackers’ (buenos) es que internet sistemas y herramientas son conocidos como funciona tal y como lo conocemos. Sus "white hats" o "hackers blancos". Entre sus investigaciones han perfeccionado los sistemas objetivos están buscar errores en sistemas detectando problemas, creando plataformas de informáticos, dándolos a conocer a las navegación seguras para hacer transacciones compañías desarrolladoras o contribuyendo a su electrónicas, comercio en línea, redes sociales perfeccionamiento; continuamente se reúnen en entre otras cosas. En este estudio se podrán comunidades online para intercambiar descubrir las principales aplicaciones y información y conocimientos. De manera conocimientos que deben tener estas personas para hacer vulnerables diferentes sistemas que opuesta están los "black hats" o "hackers existen; además, se podrán identificar las negros" que son aquellos que también asignaturas universitarias que ayudan a que intervienen en los sistemas pero de una manera estas personas adquieran conocimientos que les maliciosa, en general buscando la satisfacción permiten lograr sus cometidos. económica o incluso personal. Sus acciones con frecuencia consisten en ingresar de forma El término hacker tiene diferentes significados. violenta o ilegal a sistemas privados, robar Según el diccionario de los hackers, es todo información, destruir datos, colapsar o individuo que se dedica a programar de forma apropiarse de sistemas informáticos. Y eso no es entusiasta, que considera que poner la todo. Dentro de la comunidad de hackers información al alcance de todos constituye un existen también otros personajes, como los extraordinario bien. De acuerdo a Eric Raymond "lammer", aquellos que pretenden hacer (figura líder en el movimiento Open Source y el "hacking" sin tener el debido conocimiento para código abierto) el motivo principal que tienen ello, o los "luser", el término con el cual los estas personas, es el de ser reconocidos por sus hackers se refieren al usuario común que no iguales. tiene saber sobre la tecnología, o los "samurai", los que llevan a cabo acciones maliciosas por Los hackers no son piratas informáticos. encargo, sin conciencia de comunidad ni de Quienes, se dedican a alterar la información y intercambio. Otra categoría la configuran los "piratas informáticos" que, lejos de considerarse 1 expertos en tecnología, su interés está dado por suelen utilizarse comúnmente en las redes. la copia y distribución ilegal de información, Además, se aprende protocolos como productos y conocimiento. SMTP, que es un protocolo estándar que permite mandar mensajes anónimamente, 3. MATERIAS RELACIONADAS CON EL muchas veces utilizados por los hackers para APRENDIZAJE DEL HACKING realizar SPAM, o para realizar ingeniería Dentro de lo que es el hacking es esencial el social para robar contraseñas. conocimiento del funcionamiento de un sistema En el tema de redes, se aprenden los operativo, las redes de comunicación, la siguientes ataques: ejecución de programas o procesos y los Monitorización: Este tipo de ataque se protocolos que intervienen. Aunque no hay una realiza para observar a la víctima y su materia especifica que enseñe el hacking en la sistema, con el objetivo de establecer sus Universidad, existen ciertas materias en las vulnerabilidades y posibles formas de carreras de Ingeniería de Sistemas e Informática acceso futuro. que pueden ser pensadas como una introducción Ataques de autenticación: Este tipo de al hacking: ataque tiene como objetivo engañar al sistema de la víctima para ingresar al Taller de sistemas operativos.- Introduce al mismo. Generalmente este engaño se realiza estudiante, conocimientos de la organización tomando las sesiones ya establecidas por la de un sistema operativo Linux y su víctima u obteniendo su nombre de usuario y password. funcionamiento, es esencial en el campo del Denegación de Servicio (DoS): Los hacking, ya que este tipo de sistema protocolos existentes actualmente fueron operativo es moldeable y accesible al diseñados para ser hechos en una conocimiento que queramos utilizar o comunidad abierta y con una relación de practicar. Los sistemas operativos son los confianza mutua. La realidad indica que es que se encargan de hacer funcionar a una más fácil desorganizar el funcionamiento de computadora, Tablet, celular u otro un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen dispositivo, hoy en día existen cientos de como objetivo saturar los recursos de la personas que suelen buscar vulnerabilidades víctima de forma tal que se inhabilita los de todas las formas posibles para poder tener servicios brindados por la misma. cierto control del sistema operativo, por lo cual esta materia brinda información más Base de Datos.- Esta materia enseña el interna de cómo funciona el sistema funcionamiento de las bases de datos y su operativo, las llamadas que se hacen y construcción a partir de los requerimientos que se tenga; se aprende también, acerca del permisos que manejan los sistemas tema de seguridad por parte de los operativos. Además se aprende la manejadores de base de datos y los mismos programación en bash, que sirve para datos que se crean a partir de información realizar spam “automatizados” mediante ingresada por los usuarios. Por tanto si una protocolos que se aprenden en redes de contraseña es almacenada, esta debería computadoras como SMTP. encriptarse mediante algún algoritmo para hacerlo más seguro. El motivo de que las Redes de computadoras.- El conocimiento bases de datos ostenten la tasa más alta de de protocolos de comunicación como HTTP, violaciones entre todos los activos de la UDP, es esencial para realizar algún tipo de empresa responde a que, éstas, representan hacking, además de la utilización de el corazón de cualquier organización, al herramientas como Wireshark, Xirrus Wi-fi almacenar registros de clientes y otros datos Inspector las que aportan en la búsqueda de confidenciales del negocio. conocimiento para poder testear una red y Taller de Base de datos.- Se aprende el sus comunicaciones. En esta materia se lenguaje de consultas MySQL, el cual sirve enseñan los algoritmos de funcionamiento para conocer acerca del correcto manejo de: de cómo funcionan las redes de tipos de datos, consultas parametrizadas, computadoras, como se conectan y mandan permisos para realizar consultas y verificar información, y los temas de seguridad que si se está utilizando alguna técnica de 2 programación como ORM. De esta manera como back-door para ingresar en un uno puede infiltrarse en el código para computador remotamente, instalando un obtener permisos y obtener información de firewall que permite una conexión mediante una base de datos. el protocolo RDP e ingresar a un Sistema Operativo Windows. Programación web.- Hoy en día, la web es parte de la vida cotidiana de muchas de las Seguridad de sistemas.- Si bien es cierto personas, ya que hacen uso para navegar por que todos los componentes de un sistema contenido de información, noticias, estudios, informático están expuestos a un ataque, son entretenimiento, banca por internet y los datos y la información los sujetos muchos otros servicios, por esta razón es una principales de protección de las técnicas de de las materias donde se enseña la parte de seguridad. La seguridad informática se como se hace la programación web y sus dedica principalmente a proteger la puntos críticos donde se deben tener en confidencialidad, la integridad y la cuenta para poder hacerlos lo más seguro disponibilidad de la información. Una de las posible ante ataques de hacker, así evitar que principales herramientas que utiliza para la la web sea modificada o borrada del sitio. protección de la información es la Existen aspectos de seguridad donde un criptografía y es allí donde existen diferentes hacker puede atacar si no se tiene el debido métodos y técnicas que ayudan a encontrar control, por ejemplo: las debilidades de los sistemas.
Acceso a los directorios donde se
encuentra la página web, puede ser controlado por los archivos htacces. 4. CONCLUSIONES Seguridad en la base de datos. La lista de asignaturas es extensa, pero en Control de usuarios según el rol. Envió y recepción de tipos de archivos resumen se muestran las principales materias al servidor. que ayudan en muchos casos a que los Control de tamaño de archivos en el estudiantes desarrollen y profundicen sus servidor. conocimientos en el hacking. Con la recolección Criptologia, para mejorar la seguridad de información de este estudio no se pretende de acceso por contraseña. desvirtuar el aprendizaje que las diferentes asignaturas ofrecen a los estudiantes; más bien Administración de servidores de lo que se busca es dar a conocer cómo es que los Internet.- Esta materia hace énfasis en el estudiantes utilizan este conocimiento para proceso de instalación y configuración de beneficio propio o para profundizar sus servidores de páginas web, correo habilidades y destrezas que alcanzan en la electrónico y otros servicios, donde también Universidad. entra el tema de seguridad, en el cual para montar un servidor se tienen que ver ciertos El año 2001 existió un problema en la aspectos en temas de contraseñas, accesos a Universidad Mayor de San Simón de ciertos directorios y otros, los cuales pueden Cochabamba. Los estudiantes de las carreras de ser información importante para un Ingeniería de Sistemas e Informática lograron estudiante que le interese el mundo del entrar al WEBSISS de la Universidad. A raíz de hacking así conocer estos parámetros para poder vulnerar servidores que no están bien una denuncia fueron descubiertos y configurados en cuanto a la seguridad. sancionados; pero en su defensa, los estudiantes argumentaron que no lo hicieron con mala Arquitectura de computadoras.- Introduce intención y curiosamente culparon a las al estudiante en conocimientos de la placa diferentes asignaturas que cursaron como Arduino, que es una plataforma de responsables de su intromisión al sistema prototipos electrónica de código abierto mencionado. Juzgue Usted. (open-source) basada en hardware y software flexibles y fáciles de usar. Este BIBLIOGRAFIA conocimiento puede ser utilizado para el LOPEZ, KATHERYN. Virus informáticos, hacking, ya que existe una derivación de la crackers y hackers. placa denominada Arduino Micro que http://kallopez.blogspot.com/ permite instalar aplicaciones que funcionan 3 MONT, Jack. Hacker o cracker? 2016. https://www.wattpad.com/106022844-los- hackers-hacker-o-cracker