Está en la página 1de 23

HACKING ETICO

EDWIN ALEXANDER BARRERA PACHECO

FUNDACIÓN UNIVERSITARIA LOS LIBERTADORES

FACULTAD DE INGENIERÍA

INGENIERÍA DE SISTEMAS

BOGOTÁ

2017
RESUMEN

El presente documento pretende ofrecer una visión general del estado del conjunto de

herramientas disponibles para el análisis y explotación de vulnerabilidades en sistemas

informáticos y más concretamente el hacking en dispositivos móviles. Por un lado se

ha procedido a describir analíticamente el conjunto de herramientas de software libre

que se ofrecen en la actualidad para analizar y detectar vulnerabilidades en sistemas

informáticos. Se ha descrito el funcionamiento, las opciones, y la motivación de uso

para dichas herramientas, comparándolas con otras en algunos casos, describiendo sus

diferencias en otros, y justificando su elección en todos ellos. Por otro lado se ha

procedido a utilizar dichas herramientas analizadas con el objetivo de desarrollar

ejemplos concretos de uso con sus diferentes parámetros seleccionados observando su

comportamiento y tratando de discernir qué datos son útiles para obtener información

acerca de las vulnerabilidades existentes en el sistema. Además, se ha desarrollado un

caso práctico en el que se pone en práctica el conocimiento teórico presentado de

forma que el lector sea capaz de asentar lo aprendido comprobando mediante un caso

real la utilidad de las herramientas descritas. Los resultados obtenidos han demostrado

que el análisis y detección de vulnerabilidades por parte de un administrador de

sistemas competente permite ofrecer a la organización en cuestión un conjunto de

técnicas para mejorar su seguridad informática y así evitar problemas con potenciales

atacantes.
ABSTRACT

This paper tries to provide an overview of the features of the set of tools available for

the analysis and exploitation of vulnerabilities in computer systems and more

specifically in computer networks. On the one hand we pretend analytically describe

the set of free software tools that are offered today to analyze and detect

vulnerabilities in computer systems. We have described the operation, options, and

motivation to use these tools in comparison with other in some case, describing their

differences in others, and justifying them in all cases. On the other hand we proceeded

to use these analyzed tools in order to develop concrete examples of use with different

parameters selected by observing their behavior and trying to discern what data are

useful for obtaining information on existing vulnerabilities in the system. In addition,

we have developed a practical case in which we put in practice the theoretical

knowledge presented so that the reader is able to settle what has been learned

through a real case verifying the usefulness of the tools previously described. The

results have shown that vulnerabilities analysis and detection made by a competent

system administrator can provide to an organization a set of techniques to improve its

systems and avoid any potential attacker.


PALABRAS CLAVES

ISS Internet Security Services

HTTP Hypertext Transfer Protocol

SQL Structured Query Language

PHP Hypertext Preprocessor

HTML HyperText Markup Language

XAMPP X Apache MySQL Perl Python

IP Internet Protocol

TCP Transfer Control Protocol

UDP User Datagram Protocol

UPM Universidad Politécnica de Madrid

NIC Network Information Center

ICMP Internet Control Messaging Protocol

TTL Time To Live

NMAP Network Mapper

RFC Request For Comments

ACK Acknowledgement

DNS Domain Name Server

URL Uniform Resource Locator

WMI Windows Management Instrumentation

NAT Network Address Translation

BBDD Bases de Datos


GLOSARIO

CSS: Es un lenguaje de diseño gráfico para definir y crear las presentaciones de un

documento estructurado escrito en un lenguaje de mercado, ya que es muy usado para

establecer el diseño visual de las páginas web, e interfaces de usuario escritas en

HTML

DISEÑO: Se define como el proceso previo de configuración mental en la búsqueda

de alguna solución en cualquier campo en este caso en el de sistemas utilizando el

contexto de ingeniería.

DIV: Es el elemento que se utilizan para definir partes de un documento de manera

que sean identificables cuando otro elemento HTML es adecuado el DIV representa

un nivel de bloque parte de un documento tal como unos pocos párrafos o una imagen

con su titulo

ETIQUETAS: Es una marca con clase que delimita una región en los lenguajes

basados en XML, son palabras que agrupan artículos relacionados, son palabras que

definen más detalladamente los contenidos de los artículos

EXEPCIONES: Son aquellas que sirven para cuando alguna entidad tiene un

servidor proxy o corta fuegos ya que tan solo con agregarlas se puede generar la

respectiva navegación del mismo como se decía teniendo en cuenta el proxy que se

tenga agregado

FRAUDE: Se refiere al fraude realizado atraves del uso de una computadora o del

internet, la piratería informática (hacking) es una forma común de fraude, ya que le

delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a


alguna computadora con información confidencial.

HACKER: Es todo individuo que se dedica a programar de forma entusiasta de

cualquier tipo, según los estudios el objetivo principal de esta persona para crear un

software en su tiempo libre y después distribuirlos de forma gratuita es el de ser

reconocidos por sus iguales.

HACKING: Normalmente se suele pensar en alguien que tiene profundos

conocimientos sobre maquinas que realizan funciones de cómputo y que además son

personas que realizan cosas “imposibles” para el resto de personas teniendo en cuenta

que es totalmente disitinto al hacker

HTML: Hace referencia al lenguaje de marcado para la elaboración de páginas web,

ya que es un estándar que sirve de referencia del software que conecta con la

elaboración de páginas web en sus diferentes versiones, define una estructura básica y

un código denominado HTML

JAVA SCRIPT: Es un lenguaje de programación interpretado que se define como

programación orientada a objetos

MANUAL: Se denomina manual a toda guía de instrucciones que sirve para el uso de

un dispositivo, la corrección de problemas o los establecimientos de procedimientos

de trabajo.

PÁGINA WEB: es un documento o información electrónica capaz de contener texto,

sonido, video, programas, enlaces, imágenes y muchas otras cosas adaptadas para la

llamada (WWW)
PHP: Es el lenguaje de programación de código abierto muy popular especialmente

adecuado para el desarrollo web y que puede ser incrustado en HTML

PROXY: Es un agente o sustituto autorizado para actuar en nombre de otra persona o

un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos

servidor proxy, Proxy ARP entre otros.

SPAM: Los términos de correo basura y mensajes basura hacen referencia a los

mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo),

generalmente son enviados en grandes cantidades que perjudican de varias maneras al

receptor.

VIRUS: los virus son programas informáticos que tienen como objetivo alterar el

funcionamiento del computador, sin que el usuario se dé cuenta, estos por lo general,

infectan otros archivos del sistema con la intensión de modificarlos para destruir otros

archivos.

PUERTA TRASERA: Consiste principalmente en el aprovechamiento de las

vulnerabilidades existentes en un sistema y de las que solamente suele tener

conocimiento el administrador.

TROYANO: que consiste en la introducción de un software malicioso en un sistema

de forma que pueda actuar ilícitamente desde dentro adquiriendo privilegios y

funcionalidades.
I. INTRODUCCION

Una red de ordenadores funciona como un sistema en el que a la vez que se van

introduciendo novedades que mejoran su rendimiento, van apareciendo debilidades

que necesitan de otras mejoras que puedan corregir estos puntos flacos.

De esta forma podemos observar que una red proporciona un marco ideal para proferir

ataques de manera justificada o injustificada. Nos basta con tener en cuenta que lo que

se mueve dentro de una red no es más que información, y, ya sea esta sensible o no,

está expuesta a la posibilidad de que se quiera manipular en cualquiera de sus formas


II. HACKING ETICO

Rama se la seguridad informática que permite evaluar el nivel de vulnerabilidad y el riesgo

en el que se encuentran los sistemas informáticos o los activos de una organización de forma

le Una vez que se toma la decisión de auditar una red y que se cuenta con un “hacker ético”

(en adelante hacker), éste debe ceñirse a un esquema de actuación a partir del cual extraerá

una serie de conclusiones. Dicho esquema atenderá a una serie de fases que deberán seguir

ese estricto orden para obtener resultados concluyentes. gal y autorizada.

Fase de reconocimiento: En esta primera fase se busca identificar los sistemas dentro del

ámbito de ataque. No se tiene por objetivo identificar las vulnerabilidades, pero el

reconocimiento de ciertas versiones de software o hardware que estén obsoletos puede

facilitar la identificación posterior de las consecuentes debilidades. En primer lugar se

procede a un análisis exhaustivo de la situación previa al ataque. Para ello se obtiene

información del objetivo de forma pasiva mediante herramientas reales como por ejemplo

podría ser “Google hacking” que no es más que la utilización de una serie de parámetros en el

buscador Google para afinar la búsqueda. También se pueden utilizar herramientas teóricas

como por ejemplo la “Ingeniería social”, que se basa en la estimación del usuario como el

eslabón más débil de la cadena que provee la seguridad a un sistema o conjunto de sistemas.

Sin extendernos en este contexto, podemos afirmar que el acceso a una serie de recursos

puede ser otorgado mediante técnicas tan elementales en el ser humano y que tan poco tienen

que ver con la informática y las telecomunicaciones como una simple sonrisa o unas palabras

educadas y llenas de cortesía (jpoesen, 2014)


(Etico) http://www.masstelperu.com/hackingetico.php

UN HACKING ÉTICO HACE ‘PEN TESTS’ O PRUEBAS DE PENETRACIÓN,

BUSCANDO VULNERABILIDADES EN EL SISTEMA: ESCALAR PRIVILEGIOS,

ENCONTRAR ERRORES Y MALAS CONFIGURACIONES.

Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos

(y legales).
LEY DE HACKING ETICO

El Art. 197.3 del CP establece “El que por cualquier medio o procedimiento y vulnerando las

medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o

programas informáticos contenidos en un sistema informático o en parte del mismo o se

mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a

excluirlo, será castigado con pena de prisión de seis meses a dos años.

El texto engloba tanto al delincuente que roba información de la red de una empresa, como a

quien prueba su seguridad, sin intención de hacer daño, y avisa de los fallos al propietario.

(UCYS, 2013) http://ucys.ugr.es


III. NOTICIAS

ICE compró tecnología para “hackear” celulares de indocumentados

El Servicio de Inmigración y Control de Aduanas (ICE) gastó $2 millones de

dólares en la última tecnología para “hackear” dispositivos electrónicos.

La tecnología fue vendida a ICE por parte CelleBrite, un proveedor israelí del

gobierno Estadounidense, especializado en “hackear” dispositivos móviles

permitiendo el acceso a cualquier tipo de información dentro de ellos. Desde que

Donald Trump llegó al poder el Departamento de Seguridad Nacional (DHS) ha

realizado un gran número de contratos con agencias de informática e inteligencia para

acceder a todo tipo de dispositivos electrónicos. Los contratos han provocado gran

alarma entre los defensores de la privacidad a medida que crecen los casos en que

estas herramientas son utilizadas por migración para monitorear o ver, sin una orden

judicial, la información electrónica de las personas que caen en su poder. Sea bien

cuando son arrestados o de aquellos viajeros que entran y salen del país.

La unidad de Apoyo informática de ICE con sede en Dallas, Texas, hizo el pedido

masivo a CelleBrite del dispositivo conocido como Universal Forensic Extraction

(UFEDs). Este programa tiene la capacidad de romper los bloqueos y los

protocolos de seguridad de cualquier dispositivo móviles en menos de 20

segundos. De esta forma se le permite a las autoridades descargar toda la

información almacenada en las distintas aplicaciones del dispositivo.


Una sola unidad UFED se vende entre $ 5.000 y $ 15.000, reportó Forbes quien

describió el acuerdo como una operación “masiva” en un mercado donde un contrato

supera, rara vez los $ 100.000 dólares. Con la compra de estos dispositivos por $2

millones de dólares se convierte en la adquisición más grande y costosa de este tipo de

tecnología realizada por una agencia federal. Aunque no está claro a que punto llega el

alcance de estos dispositivos en la lucha de ICE por localizar, identificar y arrestar a

indocumentados en los en Estados Unidos, expertos en derechos humanos expresaron

su profunda preocupación por el potencial invasivo en términos de privacidad

personal, que tiene este tipo de tecnología. “Vemos con gran alarma estos documentos

de compra,” dijo Adam Schwartz abogado del Electronic Frontier Foundation, al

explicar como este caso evidencia que la lucha frontal por parte de ICE contra los

inmigrantes no tiene fin.

Sin orden judicial, en enero de EEUU agentes de aduanas detuvieron a Sidd

Bikkannavar, un ingeniero de la NASA nacido en Estados Unidos y exigieron la

entrega de sus contraseñas de su smartphone, mientras que lo mismo ocurrió con

Haisam Elsharkawiun, quien fue detenido en Los Ángeles antes de viajar a Arabia

Saudita. El gobierno afirma que puede realizar estas búsquedas de los dispositivos

digitales amparados en la constitución y en la protección de la seguridad

nacional. Queda claro que con esta tecnología cada vez será más fácil para el

gobierno el acceso a nuestra información personal. (Redaccion, 2017)


USUARIOS DE DISPOSITIVOS MÓVILES, “TERRENO FÉRTIL” PARA

“HACKERS”

Los celulares y los dispositivos móviles son espacios codiciados por los ‘hackers’ que

intentan copiar contraseñas y robar información.

Así lo aseguró Jonathan Fischbein, de la compañía Check Point, durante una

entrevista con medios en una sala de juntas del edificio de la firma en la ciudad de Tel

Aviv, Israel.

“Los teléfonos móviles aún son tierra fértil para los hackers”, señaló el directivo a un

grupo de periodistas latinoamericanos.

De acuerdo con el integrante de la empresa dedicada a la protección de amenazas

informáticas, la tarea “titánica” para un ‘hacker’ es conseguir el usuario y la

contraseña. “Hace unos años querías dañar o saturar el ancho de banda o poner a un

banco o a un gobierno abajo en forma cibernética. Hoy en día ya sabemos que es

mucho más sofisticado, que es contra una identidad o contra una (persona)

individual”, mencionó. Fischbein señaló que los ataques cibernéticos, el robo de

contraseñas y el número de ‘hackers’ se duplicaron en los últimos dos años.

“Vemos a dispositivos o móviles o autos o ropa que es más inteligente. Los

dispositivos son muy ‘light’, son pequeños, el CPU tecnología es muy pequeña,

porque tienen que ser baratos, y no se piensa en seguridad”, apuntó.

Durante la plática coordinada por la organización Prensa Latina, el directivo dijo que

para las empresas encargadas de proteger los sistemas, la situación más importante es

que no se sabe cuándo y de qué tipo será un ataque. “Le puede pasar a cualquiera.
Porque hoy en día es más fácil ver a gente dejando la laptop en la oficina o en la casa,

y yendo con esto”, indicó al mostrar un teléfono celular.

“Hoy virus o antivirus ya no es suficiente, son ‘malwares’ sofisticados que cambian

cada hora. Roban información como usuarios, contraseñas, para después entrar a un

sistema y robar dinero y moverlo de un lugar a otro”, sostuvo. Fischbein lamentó que

en varios países de América Latina no exista una legislación que penalicé los robos de

información a la población civil, pues señaló que los robos a bancos o empresas

cuentan con un seguro, “pero un usuario de dispositivos inteligentes no cuenta con

ello”. (Judio, 2016) http://www.enlacejudio.com/2016/08/02/usuarios-dispositivos-

moviles-terreno-fertil-hackers/

Según el diccionario de los hackers, «es todo individuo que se dedica a programar de

forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que

poner la información al alcance de todos constituye un extraordinario bien. De

acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear

software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser

reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX

y su origen está ligado con los clubes y laboratorios del MIT (Wikipedia, Wikipedia,

2017)
QUES ES UN HACKING

Son expertos y profesionales en seguridad informática, que utilizan sus conocimientos

de hacking, para hacer test de penetración a sistemas, aplicaciones de software, redes

informáticas de empresas por los cuales son contratados, de dichos test de penetracion,

se obtienen como resultado, los diversos bugs, vulnerabilidades y fallos de seguridad

que tiene un sistemas y que pueden ser usados por un atacante, los cuales deben de ser

identificados, analizados, documentados y solucionados (reparados), para así proteger

la integridad, confidencialidad y disponibilidad de la información. (Bermeo, 2011)

El hacking ético analiza los sistemas y programas informáticos corporativos,

asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el

objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking

ético es imprescindible contar con la autorización expresa de la empresa, plasmada en

un contrato donde se indiquen las obligaciones que debe cumplir el auditor

(confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El

resultado final indica los puntos débiles de la empresa y que pasos se deben realizar

para eliminar dichas debilidades o mitigarlas caso de no ser posible su eliminación

(Vector, 2015)

(Tori, 2015)
Que debe de hacer un hacking ético

Fases de un proceso de evaluación de la seguridad:

Preparación – Se debe tener un contato firmado por escrito donde se exonere al hacker

ético de toda responsabilidad como consecuencia de las pruebas que

realice (siempre que sea dentro del marco acordado)

Gestión – Preparación de un informe donde se detallen las pruebas y posibles

vulnerabilidades detectadas.

Conclusión – Comunicación a la empresa del informe y de las posibles soluciones.

(Malagon, 2014)

¿Cómo convertirse en un hacker profesional?

todos saben que una sola persona detuvo el virus cibernético WannaCry que infectó a

más de 200.000 computadores en todo el mundo el 12 de mayo. Su nombre es Marcus

Hutchins, un joven británico de 22 años que infectó su propio ordenador en un

ambiente controlado y encontró un fallo en el ransomware -un ataque en el que los

perpetradores piden dinero a cambio de liberar el acceso- que frenaba la infección.

Al parecer, el software malicioso se conectaba con un dominio oculto en internet que

funcionaba como un botón de desactivación secreto para los propios piratas

informáticos. Hutchins compró el dominio y redireccionó el tráfico a una nueva

dirección en Los Ángeles, con lo que salvó de propagar la infección a unos 10.000

ordenadores.

Este joven es un hacker ético, un oficio que cada vez es más relevante en el mundo

contemporáneo. Y aunque muchos, como el mismo Hutchins, nunca estudian para


serlo, los cursos, diplomados y maestrías para formarse en esta profesión están

creciendo a un ritmo desorbitado.

El hacker ético, también llamado de “sombrero blanco”, es algo así como la vacuna

contra los ataques informáticos. Básicamente, su función es hacer ataques a un sistema

informático, también llamados tests de intrusión, para encontrar sus debilidades y así

ayudarlo a defenderse mejor. El Ethical Hacking Council define su labor así: “el

objetivo del hacker ético es ayudar a la organización a tomar medidas preventivas

contra ataques maliciosos al atacar él mismo al sistema. Todo manteniéndose dentro

de los límites legales”.

Lea también: Otro ciberataque masivo puede ser "inminente": ¿cómo protegerse?

Es importante diferenciarlos de los hackers de "sombrero negro", que atacan

maliciosamente un sistema con fines lucrativos, como los autores del virus WannaCry,

y de los de "sombrero gris", que actúan de manera ilegal aunque con buenas

intenciones (en teoría), como alertar un problema en un sistema o denunciar acciones

delictivas. Por supuesto, los límites son borrosos, y muchas veces los mismos hackers

de sombrero blanco terminan involucrados en casos de espionaje industrial u otras

acciones ilegales.

En el mundo existen múltiples instituciones educativas que imparten cursos de

hacking ético. Las más abundantes son las escuelas virtuales, que ofrecen desde

pequeños cursos y campamentos hasta maestrías. El caso más emblemático es el del

EC-Council, que ofrece una maestría online de dos años, además del Certíficado de

Hacker Ético (que se ha convertido en una especie de referente mundial en cuanto a


certificación se refiere).También es una de las pocas opciones de pregrado en

ciberseguridad que existen en el mundo.

Pero las opciones en internet abundan. Hackers Highschool, Etek International,

Exploiter.co, fundada en 2014 por un bumangués de 15 años, también ofrecen cursos

virtuales. Además, Universidades como Centro Universitario de Tecnología y Arte de

Madrid o la Universidad de Tecnología de Tallin en Estonia tienen maestrías de

ciberseguridad que incluyen enseñanzas en hacking. En Estados Unidos hay al menos

146 programas certificados.

Le puede interesar: Ni los electrodomésticos se salvan de los hackers

En Colombia, algunas universidades como el Politécnico, la Escuela Superior de

Guerra, la Universidad de Los Andes, cuentan con maestrías en Seguridad de la

Información, que aunque no estén enfocadas exclusivamente en el hacking ético,

tienen perfiles similares.

Para Giovanni Cruz Forero, CEO de CSiete y experto en seguridad digital, hay una

buena oferta de cursos en el país, pero falta más regulación. “Muchas veces estos

carecen del rigor necesario. Uno se encuentra con alumnos que no llegan al nivel

necesario o con buenos conocimientos académicos pero sin la capacidad práctica”,

dice.

La profesionalización de la seguridad informática es todavía muy incipiente. En

Estados Unidos, que van a la vanguardia en la formalización del estudio en

ciberseguridad, apenas este año se desarrolló un plan nacional de estudios.

Puede leer: ¿Cómo evitar los peligros y el robo de información en internet?


“Aquí hay mucha demanda, pero poco personal certificado”, dice Andrés Felipe

Estupiñan, ingeniero senior de Locknet Colombia, una empresa especializada en

seguridad informática. Esto contrasta con el hecho de que, como dice Estupiñan, “en

los últimos dos años, las empresas han venido adoptando la buena práctica de pedir

tests de intrusión”.

Aún así, las perspectivas del hacking ético son enormes. La International Data

Corporation estima que en tres años los ingresos mundiales de la seguridad digital

ascenderá de 73.000 millones a 115.000 millones de dólares anuales en 2020. Esto

sería más que el PIB de países como Ecuador o Panamá. “En el mundo hay un déficit

de profesionales”, afirma Cruz. “En Estados Unidos hay un montón de vacantes, y no

solo allá también en varias partes de Europa y América Latina”.

La necesidad de estos especialistas es tal que en los últimos cinco años su mercado

laboral ha crecido 12 veces más que el promedio general en Estados Unidos, según

cifras de la Oficina de Estadísticas Laborales.

“Si hubiera habido gente preparada con el ataque cibernético del pasado viernes, el

impacto hubiera sido mucho menor”, señala el especialista, y agrega que “hubo

muchos investigadores que ayudaron a detenerlo, pero igual dentro de las empresas no

hay quien se encargue de este tema. A medida que siga creciendo la apropiación de

tecnologías de la información, no solo por parte de las empresas sino también de las

personas, el mundo va a requerir más personas que entiendan de ciberseguridad que

provean soluciones oportunas”. (Semana, 2017)


Hackers éticos, los nuevos guardianes de la seguridad informática

El avance de la tecnología actualmente no tiene límites. La creciente conectividad de

todo tipo de dispositivos y la digitalización de información hacen de la ciberseguridad

una preocupación cada vez más presente en el mundo de los negocios, como también

en las políticas de estado.

Los hackers son noticia por su intromisión en organismos de seguridad de todo el

mundo, pero lo que pocos saben es que existen ciento, sino miles, que realizan ese

mismo trabajo para estas instituciones que vieron su seguridad violada. Profesionales

como también autodidactas, encontraron en esta profesión una forma de vida que sin

dudas, una de las mejores pagas del mercado, convirtiéndose así en los principales

guardianes de delitos de la Internet. (Infobae, 2017)


BIBLIOGRAFIA

Asic. (s.f.). ASIC S.A. Obtenido de ASIC S.A: http://www.asicamericas.com/


Bermeo, Y. (06 de Octubre de 2011). Introduccion hacking etico. Obtenido de Introduccion
hacking etico.
Bogota, A. d. (18 de agosto de 1999). ley 527 de 1999. Recuperado el 1999 de agosto de
1999, de http://www.alcaldiabogota.gov.co/sisjur/normas/Normas1.jsp?¡=4276
Cebollo. (05 de Marzo de 2013). Club Ensayos. Recuperado el 03 de Marzo de 2013
Etico, H. (s.f.). Masstel peru. Obtenido de http://www.masstelperu.com/hackingetico.php
Infobae. (21 de Mayo de 2017). Hackers éticos, los nuevos guardianes de la seguridad
informática. Obtenido de Hackers éticos, los nuevos guardianes de la seguridad
informática: http://www.infobae.com/tendencias/innovacion/2017/04/22/hackers-
eticos-los-nuevos-guardianes-de-la-seguridad-informatica/
jpoesen. (28 de febrero de 2014). ENTER.CO. Obtenido de ENTER.CO:
http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-
que-es-necesario/
Judio, E. (02 de Agosto de 2016). Enlace Judio. Recuperado el 02 de Agosto de 2016, de
Enlace judio: http://www.enlacejudio.com/2016/08/02/usuarios-dispositivos-moviles-
terreno-fertil-hackers/
Malagon, C. (15 de Noviembre de 2014). Introduccion al hacking etico. Obtenido de
Introduccion al hacking etico:
https://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.p
df
Redaccion. (14 de Abril de 2017). El diario. Recuperado el 14 de Abril de 2017, de El diario:
https://eldiariony.com/2017/04/14/ice-compro-tecnologia-para-hackear-celulares-de-
indocumentados/
Semana, R. (18 de Mayo de 2017). Cómo convertirse en un hacker profesional. Obtenido de
Cómo convertirse en un hacker profesional:
http://www.semana.com/educacion/articulo/hacker-como-ser-un-hacker-
profesional/525664
tiempo, E. (15 de Octubre de 2000). Eltiempo. Obtenido de
http://m.eltiempo.com/archivo/documento/MAM-1295104
Tori, C. (11 de Enero de 2015). Hacking Etico. Obtenido de Hacking Etico.
UCYS. (23 de Mayo de 2013). UCYS.ORG. Obtenido de UCYS.ORG: http://ucys.ugr.es/
Vector. (06 de Junio de 2015). SOCIALETIC. Obtenido de SOCIALETIC.
Wikipedia. (17 de Mayo de 2017). Wikipedia. Recuperado el
https://es.wikipedia.org/wiki/Hacker, de Wikipedia.
Wikipedia. (18 de Abril de 2017). wikipedia PHP. Recuperado el 1 de Junio de 2007

También podría gustarte