Está en la página 1de 4

LAS UNIVERSIDADES COMO CENTROS DE FORMACIÓN DE FUTUROS HACKERS

JOSE RICHARD AYOROA CARDOZO


Departamento de Ingeniería de Sistemas e Informática, Universidad Mayor de San Simón, Bolivia

RESUMEN

En el hacking es esencial la adquisición de conocimientos de diferentes áreas; se debe partir desde el


funcionamiento de un sistema operativo, las redes de comunicación, la ejecución de programas o
procesos y los protocolos que intervienen. Aunque no hay una materia especifica que enseñe el hacking
en la Universidad, existen ciertas materias en las carreras de Ingeniería de Sistemas e Informática que
pueden ser pensadas como una introducción al hacking.

Palabras Clave: hackers, spam, protocolos, código abierto, criptologia, ingeniería de sistemas,
informática.

1. INTRODUCCION realizar ataques a otros sistemas con una


La mayoría de las Universidades tanto públicas finalidad dañina o destructiva, son los crackers.
como privadas, tienen a su disposición las
carreras de Ingeniería de Sistemas e Ingeniería 2. TIPOS DE HACKERS
Informática; las asignaturas impartidas en estas
carreras, enseñan indirectamente al estudiante Existen distintos tipos de hackers. Aquellos que
muchas técnicas y herramientas necesarias para utilizan su sapiencia a los efectos de corregir
que puedan desarrollarse los futuros Hackers. errores o desperfectos de una tecnología, poner
a disposición del público su saber, crear nuevos
Gracias a los ‘hackers’ (buenos) es que internet sistemas y herramientas son conocidos como
funciona tal y como lo conocemos. Sus "white hats" o "hackers blancos". Entre sus
investigaciones han perfeccionado los sistemas objetivos están buscar errores en sistemas
detectando problemas, creando plataformas de informáticos, dándolos a conocer a las
navegación seguras para hacer transacciones compañías desarrolladoras o contribuyendo a su
electrónicas, comercio en línea, redes sociales perfeccionamiento; continuamente se reúnen en
entre otras cosas. En este estudio se podrán comunidades online para intercambiar
descubrir las principales aplicaciones y
información y conocimientos. De manera
conocimientos que deben tener estas personas
para hacer vulnerables diferentes sistemas que opuesta están los "black hats" o "hackers
existen; además, se podrán identificar las negros" que son aquellos que también
asignaturas universitarias que ayudan a que intervienen en los sistemas pero de una manera
estas personas adquieran conocimientos que les maliciosa, en general buscando la satisfacción
permiten lograr sus cometidos. económica o incluso personal. Sus acciones con
frecuencia consisten en ingresar de forma
El término hacker tiene diferentes significados. violenta o ilegal a sistemas privados, robar
Según el diccionario de los hackers, es todo información, destruir datos, colapsar o
individuo que se dedica a programar de forma apropiarse de sistemas informáticos. Y eso no es
entusiasta, que considera que poner la todo. Dentro de la comunidad de hackers
información al alcance de todos constituye un existen también otros personajes, como los
extraordinario bien. De acuerdo a Eric Raymond "lammer", aquellos que pretenden hacer
(figura líder en el movimiento Open Source y el "hacking" sin tener el debido conocimiento para
código abierto) el motivo principal que tienen ello, o los "luser", el término con el cual los
estas personas, es el de ser reconocidos por sus hackers se refieren al usuario común que no
iguales. tiene saber sobre la tecnología, o los "samurai",
los que llevan a cabo acciones maliciosas por
Los hackers no son piratas informáticos.
encargo, sin conciencia de comunidad ni de
Quienes, se dedican a alterar la información y
intercambio. Otra categoría la configuran los
"piratas informáticos" que, lejos de considerarse
1
expertos en tecnología, su interés está dado por suelen utilizarse comúnmente en las redes.
la copia y distribución ilegal de información, Además, se aprende protocolos como
productos y conocimiento. SMTP, que es un protocolo estándar que
permite mandar mensajes anónimamente,
3. MATERIAS RELACIONADAS CON EL
muchas veces utilizados por los hackers para
APRENDIZAJE DEL HACKING
realizar SPAM, o para realizar ingeniería
Dentro de lo que es el hacking es esencial el social para robar contraseñas.
conocimiento del funcionamiento de un sistema En el tema de redes, se aprenden los
operativo, las redes de comunicación, la siguientes ataques:
ejecución de programas o procesos y los  Monitorización: Este tipo de ataque se
protocolos que intervienen. Aunque no hay una realiza para observar a la víctima y su
materia especifica que enseñe el hacking en la sistema, con el objetivo de establecer sus
Universidad, existen ciertas materias en las vulnerabilidades y posibles formas de
carreras de Ingeniería de Sistemas e Informática acceso futuro.
que pueden ser pensadas como una introducción  Ataques de autenticación: Este tipo de
al hacking: ataque tiene como objetivo engañar al
sistema de la víctima para ingresar al
 Taller de sistemas operativos.- Introduce al mismo. Generalmente este engaño se realiza
estudiante, conocimientos de la organización tomando las sesiones ya establecidas por la
de un sistema operativo Linux y su víctima u obteniendo su nombre de usuario
y password.
funcionamiento, es esencial en el campo del
 Denegación de Servicio (DoS): Los
hacking, ya que este tipo de sistema protocolos existentes actualmente fueron
operativo es moldeable y accesible al diseñados para ser hechos en una
conocimiento que queramos utilizar o comunidad abierta y con una relación de
practicar. Los sistemas operativos son los confianza mutua. La realidad indica que es
que se encargan de hacer funcionar a una más fácil desorganizar el funcionamiento de
computadora, Tablet, celular u otro un sistema que acceder al mismo; así los
ataques de Negación de Servicio tienen
dispositivo, hoy en día existen cientos de
como objetivo saturar los recursos de la
personas que suelen buscar vulnerabilidades víctima de forma tal que se inhabilita los
de todas las formas posibles para poder tener servicios brindados por la misma.
cierto control del sistema operativo, por lo
cual esta materia brinda información más  Base de Datos.- Esta materia enseña el
interna de cómo funciona el sistema funcionamiento de las bases de datos y su
operativo, las llamadas que se hacen y construcción a partir de los requerimientos
que se tenga; se aprende también, acerca del
permisos que manejan los sistemas
tema de seguridad por parte de los
operativos. Además se aprende la
manejadores de base de datos y los mismos
programación en bash, que sirve para
datos que se crean a partir de información
realizar spam “automatizados” mediante ingresada por los usuarios. Por tanto si una
protocolos que se aprenden en redes de contraseña es almacenada, esta debería
computadoras como SMTP. encriptarse mediante algún algoritmo para
hacerlo más seguro. El motivo de que las
 Redes de computadoras.- El conocimiento bases de datos ostenten la tasa más alta de
de protocolos de comunicación como HTTP, violaciones entre todos los activos de la
UDP, es esencial para realizar algún tipo de empresa responde a que, éstas, representan
hacking, además de la utilización de el corazón de cualquier organización, al
herramientas como Wireshark, Xirrus Wi-fi almacenar registros de clientes y otros datos
Inspector las que aportan en la búsqueda de confidenciales del negocio.
conocimiento para poder testear una red y  Taller de Base de datos.- Se aprende el
sus comunicaciones. En esta materia se lenguaje de consultas MySQL, el cual sirve
enseñan los algoritmos de funcionamiento para conocer acerca del correcto manejo de:
de cómo funcionan las redes de tipos de datos, consultas parametrizadas,
computadoras, como se conectan y mandan permisos para realizar consultas y verificar
información, y los temas de seguridad que si se está utilizando alguna técnica de
2
programación como ORM. De esta manera como back-door para ingresar en un
uno puede infiltrarse en el código para computador remotamente, instalando un
obtener permisos y obtener información de firewall que permite una conexión mediante
una base de datos. el protocolo RDP e ingresar a un Sistema
Operativo Windows.
 Programación web.- Hoy en día, la web es
parte de la vida cotidiana de muchas de las  Seguridad de sistemas.- Si bien es cierto
personas, ya que hacen uso para navegar por que todos los componentes de un sistema
contenido de información, noticias, estudios, informático están expuestos a un ataque, son
entretenimiento, banca por internet y los datos y la información los sujetos
muchos otros servicios, por esta razón es una principales de protección de las técnicas de
de las materias donde se enseña la parte de seguridad. La seguridad informática se
como se hace la programación web y sus dedica principalmente a proteger la
puntos críticos donde se deben tener en confidencialidad, la integridad y la
cuenta para poder hacerlos lo más seguro disponibilidad de la información. Una de las
posible ante ataques de hacker, así evitar que principales herramientas que utiliza para la
la web sea modificada o borrada del sitio. protección de la información es la
Existen aspectos de seguridad donde un criptografía y es allí donde existen diferentes
hacker puede atacar si no se tiene el debido métodos y técnicas que ayudan a encontrar
control, por ejemplo: las debilidades de los sistemas.

 Acceso a los directorios donde se


encuentra la página web, puede ser
controlado por los archivos htacces. 4. CONCLUSIONES
 Seguridad en la base de datos.
La lista de asignaturas es extensa, pero en
 Control de usuarios según el rol.
 Envió y recepción de tipos de archivos resumen se muestran las principales materias
al servidor. que ayudan en muchos casos a que los
 Control de tamaño de archivos en el estudiantes desarrollen y profundicen sus
servidor. conocimientos en el hacking. Con la recolección
 Criptologia, para mejorar la seguridad de información de este estudio no se pretende
de acceso por contraseña. desvirtuar el aprendizaje que las diferentes
asignaturas ofrecen a los estudiantes; más bien
 Administración de servidores de lo que se busca es dar a conocer cómo es que los
Internet.- Esta materia hace énfasis en el estudiantes utilizan este conocimiento para
proceso de instalación y configuración de beneficio propio o para profundizar sus
servidores de páginas web, correo habilidades y destrezas que alcanzan en la
electrónico y otros servicios, donde también
Universidad.
entra el tema de seguridad, en el cual para
montar un servidor se tienen que ver ciertos El año 2001 existió un problema en la
aspectos en temas de contraseñas, accesos a Universidad Mayor de San Simón de
ciertos directorios y otros, los cuales pueden Cochabamba. Los estudiantes de las carreras de
ser información importante para un
Ingeniería de Sistemas e Informática lograron
estudiante que le interese el mundo del
entrar al WEBSISS de la Universidad. A raíz de
hacking así conocer estos parámetros para
poder vulnerar servidores que no están bien una denuncia fueron descubiertos y
configurados en cuanto a la seguridad. sancionados; pero en su defensa, los estudiantes
argumentaron que no lo hicieron con mala
 Arquitectura de computadoras.- Introduce intención y curiosamente culparon a las
al estudiante en conocimientos de la placa diferentes asignaturas que cursaron como
Arduino, que es una plataforma de responsables de su intromisión al sistema
prototipos electrónica de código abierto mencionado. Juzgue Usted.
(open-source) basada en hardware y
software flexibles y fáciles de usar. Este BIBLIOGRAFIA
conocimiento puede ser utilizado para el LOPEZ, KATHERYN. Virus informáticos,
hacking, ya que existe una derivación de la crackers y hackers.
placa denominada Arduino Micro que http://kallopez.blogspot.com/
permite instalar aplicaciones que funcionan
3
MONT, Jack. Hacker o cracker? 2016.
https://www.wattpad.com/106022844-los-
hackers-hacker-o-cracker

También podría gustarte