Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS
BOGOTÁ
2017
RESUMEN
El presente documento pretende ofrecer una visión general del estado del conjunto de
para dichas herramientas, comparándolas con otras en algunos casos, describiendo sus
comportamiento y tratando de discernir qué datos son útiles para obtener información
forma que el lector sea capaz de asentar lo aprendido comprobando mediante un caso
real la utilidad de las herramientas descritas. Los resultados obtenidos han demostrado
técnicas para mejorar su seguridad informática y así evitar problemas con potenciales
atacantes.
ABSTRACT
This paper tries to provide an overview of the features of the set of tools available for
the set of free software tools that are offered today to analyze and detect
motivation to use these tools in comparison with other in some case, describing their
differences in others, and justifying them in all cases. On the other hand we proceeded
to use these analyzed tools in order to develop concrete examples of use with different
parameters selected by observing their behavior and trying to discern what data are
knowledge presented so that the reader is able to settle what has been learned
through a real case verifying the usefulness of the tools previously described. The
results have shown that vulnerabilities analysis and detection made by a competent
IP Internet Protocol
ACK Acknowledgement
HTML
contexto de ingeniería.
que sean identificables cuando otro elemento HTML es adecuado el DIV representa
un nivel de bloque parte de un documento tal como unos pocos párrafos o una imagen
con su titulo
ETIQUETAS: Es una marca con clase que delimita una región en los lenguajes
basados en XML, son palabras que agrupan artículos relacionados, son palabras que
EXEPCIONES: Son aquellas que sirven para cuando alguna entidad tiene un
servidor proxy o corta fuegos ya que tan solo con agregarlas se puede generar la
respectiva navegación del mismo como se decía teniendo en cuenta el proxy que se
tenga agregado
FRAUDE: Se refiere al fraude realizado atraves del uso de una computadora o del
cualquier tipo, según los estudios el objetivo principal de esta persona para crear un
conocimientos sobre maquinas que realizan funciones de cómputo y que además son
personas que realizan cosas “imposibles” para el resto de personas teniendo en cuenta
ya que es un estándar que sirve de referencia del software que conecta con la
elaboración de páginas web en sus diferentes versiones, define una estructura básica y
MANUAL: Se denomina manual a toda guía de instrucciones que sirve para el uso de
de trabajo.
sonido, video, programas, enlaces, imágenes y muchas otras cosas adaptadas para la
llamada (WWW)
PHP: Es el lenguaje de programación de código abierto muy popular especialmente
SPAM: Los términos de correo basura y mensajes basura hacen referencia a los
receptor.
VIRUS: los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta, estos por lo general,
infectan otros archivos del sistema con la intensión de modificarlos para destruir otros
archivos.
conocimiento el administrador.
funcionalidades.
I. INTRODUCCION
Una red de ordenadores funciona como un sistema en el que a la vez que se van
que necesitan de otras mejoras que puedan corregir estos puntos flacos.
De esta forma podemos observar que una red proporciona un marco ideal para proferir
ataques de manera justificada o injustificada. Nos basta con tener en cuenta que lo que
se mueve dentro de una red no es más que información, y, ya sea esta sensible o no,
en el que se encuentran los sistemas informáticos o los activos de una organización de forma
le Una vez que se toma la decisión de auditar una red y que se cuenta con un “hacker ético”
(en adelante hacker), éste debe ceñirse a un esquema de actuación a partir del cual extraerá
una serie de conclusiones. Dicho esquema atenderá a una serie de fases que deberán seguir
Fase de reconocimiento: En esta primera fase se busca identificar los sistemas dentro del
información del objetivo de forma pasiva mediante herramientas reales como por ejemplo
podría ser “Google hacking” que no es más que la utilización de una serie de parámetros en el
buscador Google para afinar la búsqueda. También se pueden utilizar herramientas teóricas
como por ejemplo la “Ingeniería social”, que se basa en la estimación del usuario como el
eslabón más débil de la cadena que provee la seguridad a un sistema o conjunto de sistemas.
Sin extendernos en este contexto, podemos afirmar que el acceso a una serie de recursos
puede ser otorgado mediante técnicas tan elementales en el ser humano y que tan poco tienen
que ver con la informática y las telecomunicaciones como una simple sonrisa o unas palabras
Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos
(y legales).
LEY DE HACKING ETICO
El Art. 197.3 del CP establece “El que por cualquier medio o procedimiento y vulnerando las
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, será castigado con pena de prisión de seis meses a dos años.
El texto engloba tanto al delincuente que roba información de la red de una empresa, como a
quien prueba su seguridad, sin intención de hacer daño, y avisa de los fallos al propietario.
La tecnología fue vendida a ICE por parte CelleBrite, un proveedor israelí del
acceder a todo tipo de dispositivos electrónicos. Los contratos han provocado gran
alarma entre los defensores de la privacidad a medida que crecen los casos en que
estas herramientas son utilizadas por migración para monitorear o ver, sin una orden
judicial, la información electrónica de las personas que caen en su poder. Sea bien
cuando son arrestados o de aquellos viajeros que entran y salen del país.
La unidad de Apoyo informática de ICE con sede en Dallas, Texas, hizo el pedido
supera, rara vez los $ 100.000 dólares. Con la compra de estos dispositivos por $2
tecnología realizada por una agencia federal. Aunque no está claro a que punto llega el
personal, que tiene este tipo de tecnología. “Vemos con gran alarma estos documentos
explicar como este caso evidencia que la lucha frontal por parte de ICE contra los
Haisam Elsharkawiun, quien fue detenido en Los Ángeles antes de viajar a Arabia
Saudita. El gobierno afirma que puede realizar estas búsquedas de los dispositivos
nacional. Queda claro que con esta tecnología cada vez será más fácil para el
“HACKERS”
Los celulares y los dispositivos móviles son espacios codiciados por los ‘hackers’ que
entrevista con medios en una sala de juntas del edificio de la firma en la ciudad de Tel
Aviv, Israel.
“Los teléfonos móviles aún son tierra fértil para los hackers”, señaló el directivo a un
contraseña. “Hace unos años querías dañar o saturar el ancho de banda o poner a un
mucho más sofisticado, que es contra una identidad o contra una (persona)
dispositivos son muy ‘light’, son pequeños, el CPU tecnología es muy pequeña,
Durante la plática coordinada por la organización Prensa Latina, el directivo dijo que
para las empresas encargadas de proteger los sistemas, la situación más importante es
que no se sabe cuándo y de qué tipo será un ataque. “Le puede pasar a cualquiera.
Porque hoy en día es más fácil ver a gente dejando la laptop en la oficina o en la casa,
cada hora. Roban información como usuarios, contraseñas, para después entrar a un
sistema y robar dinero y moverlo de un lugar a otro”, sostuvo. Fischbein lamentó que
en varios países de América Latina no exista una legislación que penalicé los robos de
información a la población civil, pues señaló que los robos a bancos o empresas
moviles-terreno-fertil-hackers/
Según el diccionario de los hackers, «es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que
acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear
reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX
y su origen está ligado con los clubes y laboratorios del MIT (Wikipedia, Wikipedia,
2017)
QUES ES UN HACKING
informáticas de empresas por los cuales son contratados, de dichos test de penetracion,
que tiene un sistemas y que pueden ser usados por un atacante, los cuales deben de ser
objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking
resultado final indica los puntos débiles de la empresa y que pasos se deben realizar
(Vector, 2015)
(Tori, 2015)
Que debe de hacer un hacking ético
Preparación – Se debe tener un contato firmado por escrito donde se exonere al hacker
vulnerabilidades detectadas.
(Malagon, 2014)
todos saben que una sola persona detuvo el virus cibernético WannaCry que infectó a
dirección en Los Ángeles, con lo que salvó de propagar la infección a unos 10.000
ordenadores.
Este joven es un hacker ético, un oficio que cada vez es más relevante en el mundo
El hacker ético, también llamado de “sombrero blanco”, es algo así como la vacuna
informático, también llamados tests de intrusión, para encontrar sus debilidades y así
ayudarlo a defenderse mejor. El Ethical Hacking Council define su labor así: “el
Lea también: Otro ciberataque masivo puede ser "inminente": ¿cómo protegerse?
maliciosamente un sistema con fines lucrativos, como los autores del virus WannaCry,
y de los de "sombrero gris", que actúan de manera ilegal aunque con buenas
delictivas. Por supuesto, los límites son borrosos, y muchas veces los mismos hackers
acciones ilegales.
hacking ético. Las más abundantes son las escuelas virtuales, que ofrecen desde
EC-Council, que ofrece una maestría online de dos años, además del Certíficado de
Para Giovanni Cruz Forero, CEO de CSiete y experto en seguridad digital, hay una
buena oferta de cursos en el país, pero falta más regulación. “Muchas veces estos
carecen del rigor necesario. Uno se encuentra con alumnos que no llegan al nivel
dice.
seguridad informática. Esto contrasta con el hecho de que, como dice Estupiñan, “en
los últimos dos años, las empresas han venido adoptando la buena práctica de pedir
tests de intrusión”.
Aún así, las perspectivas del hacking ético son enormes. La International Data
Corporation estima que en tres años los ingresos mundiales de la seguridad digital
sería más que el PIB de países como Ecuador o Panamá. “En el mundo hay un déficit
La necesidad de estos especialistas es tal que en los últimos cinco años su mercado
laboral ha crecido 12 veces más que el promedio general en Estados Unidos, según
“Si hubiera habido gente preparada con el ataque cibernético del pasado viernes, el
impacto hubiera sido mucho menor”, señala el especialista, y agrega que “hubo
muchos investigadores que ayudaron a detenerlo, pero igual dentro de las empresas no
hay quien se encargue de este tema. A medida que siga creciendo la apropiación de
tecnologías de la información, no solo por parte de las empresas sino también de las
una preocupación cada vez más presente en el mundo de los negocios, como también
mundo, pero lo que pocos saben es que existen ciento, sino miles, que realizan ese
mismo trabajo para estas instituciones que vieron su seguridad violada. Profesionales
como también autodidactas, encontraron en esta profesión una forma de vida que sin
dudas, una de las mejores pagas del mercado, convirtiéndose así en los principales