Está en la página 1de 16

Desarrollo de un Trabajo de Investigación de la Ética Hacker

Universidad Nacional de Moquegua


Facultad de Ingenierías
Ingeniería de Sistemas e Informática
Ilo - Moquegua
2020
CONTENIDO
RESUMEN.......................................................................................................................................3

ABSTRACT.....................................................................................................................................3

I. INTRODUCCION........................................................................................................................5

II. OBJETIVOS DEL TRABAJO....................................................................................................6

III. DESARROLLO DEL CONTENIDO.........................................................................................7

A. Principios de la ética hacker....................................................................................................7

B. Definición de Hacker ético......................................................................................................7

C. Propósito del hacker ético........................................................................................................7

D. ¿Qué hacen los hackers éticos? (Piratería humana virtuosa: la ética de la ingeniería social en
las pruebas de penetración)..........................................................................................................8

E. Habilidades de un hacker ético................................................................................................9

F. Las fases del hacker ético (Graves, Certificación Ethical Hacking)........................................9

G. La importancia de la ética hacker .........................................................................................11

H. Los siete valores de la ética hacker (Mamani)......................................................................12

I. Principales motivaciones.........................................................................................................13

J. Técnica común de hacking (Sonali Patil, 2017).....................................................................13

IV. CONCLUSIONES...................................................................................................................14

V. RECOMENDACIONES...........................................................................................................15

VI. REFERENCIAS.......................................................................................................................15

LISTA DE FIGURAS

Fig. 1. muestra el proceso de ataque de phishing...........................................................................19


RESUMEN

El presente trabajo tiene como objetivo la investigación de la ética hacker con la finalidad de
alcanzar un mayor conocimiento en el tema. También se describirá sus habilidades, as fases del
hacker ético, sus valores y como es ayudan a sus clientes a encontrar las vulnerabilidades en la
seguridad.

Palabras clave: Ética Hacker, Investigación, Conocimiento.

ABSTRACT

The present work aims to research hacker ethics in order to achieve greater knowledge on the
subject. It will also describe their skills, the phases of the ethical hacker, their values and how
they help their clients to find vulnerabilities in security.

Keywords: Hacker Ethics, Research, Knowledge.

I. INTRODUCCION
La ética hacker aplica principios morales y filosóficos a las comunidades virtuales de
hackers, aunque no son exclusivas de este ámbito, ya que muchos de sus valores pueden aplicarse
fuera del ámbito de la informática y al acto de hackear.
La mayoría de las personas piensan que los hackers tienen habilidades y conocimientos
extraordinarios que les permiten entrar a sistemas informáticos y obtener información valiosa. El
término hacker evoca la imagen de un joven genio de las computadoras quien escribe unos
cuantos comandos en pantalla y la computadora escupe de nuevo números de cuentas y otra
información confidencial. En realidad, un buen hacker sólo tiene que entender cómo trabajan los
sistemas informáticos y cómo se utilizan las herramientas a fin de encontrar debilidades de
seguridad. El reino de los hackers y la forma en que operan es desconocido para la mayoría de los
profesionales de la seguridad. [ CITATION Éti \l 10250 ]
Internet se ha utilizado para actividades comerciales de infraestructura crítica y comercio
electrónico junto con la comunicación. El sector de las tecnologías de la información y la
comunicación (TIC) se enfrenta a importantes problemas de seguridad de la red. La seguridad de
las redes informáticas es una de las principales preocupaciones del mundo actual. Los hackers
informáticos han estado utilizando varias técnicas innovadoras para robar la información crucial
y realizar sus tareas. La gente del mundo moderno ha estado utilizando el ciberespacio para
muchas actividades diarias y la dependencia del ciberespacio es muy alta. Ya sea que el ataque se
centre en robar secretos comerciales y tecnológicos, alterar los sistemas financieros o algo peor,
la amenaza es real. [CITATION 15Hy \l 10250 ]
Con el crecimiento de la internet, la seguridad informática se ha convertido en una
preocupación importante para las empresas y personas. Hoy en día la internet es vital para
cualquier organización, ya sea para el comercio electrónico, la publicidad o distribución de
información. Y por estar asociados a la internet, esto aumenta la preocupación de ser
“Hackeado”.
En el caso de la seguridad informática, a estos profesionales se les denominan “hackers
éticos” donde emplean las mismas herramientas y técnicas como los intrusos, pero no
perjudicarían la información dentro de la misma, en su lugar se evaluará la seguridad de los
sistemas y se reporta a los propietarios las vulnerabilidades halladas.
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 5

II. OBJETIVOS DEL TRABAJO

1) Investigar acerca de la ética hacker con la finalidad de alcanzar un mayor conocimiento


en el tema.
2) Conocer la motivación de los hackers y los valores sobre la que se sostienen.
3) Comprender el papel de los hackers éticos como profesionales en la seguridad informática
y como este ayuda fortalecimiento de las entidades.
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 6

III. DESARROLLO DEL CONTENIDO


A. Principios de la ética hacker
1. Toda la información debe ser libre.
2. Entrégate siempre al imperativo de TRANSMITIR el acceso a las computadoras o a
cualquier otra cosa que pueda enseñarte cómo funciona el mundo, esto debe ser ilimitado
y total.
3. Desconfía de las autoridades, promueve la descentralización.
4. Los hackers deben ser juzgados por su hacking, no por criterios de edad, títulos, raza o
posición.
5. Puedes crear verdad y belleza en una computadora.
6. Las computadoras pueden mejorar tu vida.

B. Definición de Hacker ético


Los hackers informáticos éticos siempre deben actuar de manera profesional para
diferenciarse de los hackers informáticos malintencionados. Ganando la confianza del
cliente y tomando todas las precauciones para no dañar sus sistemas durante una prueba
de penetración son fundamentales para ser un profesional. Otro componente clave de la
piratería ética es obtener siempre el permiso del propietario de los datos antes de acceder
al sistema informático. Esta es una de las formas en que los hackers éticos pueden superar
el estereotipo de los piratas informáticos y ganarse la confianza de los clientes.
[ CITATION Gra \l 10250 ]
C. Propósito del hacker ético
Mucha gente pregunta: "¿Puede el hacker ser ético?" ¡Si! Los hackers informáticos éticos
suelen ser profesionales de la seguridad o probadores de penetración de redes que utilizan
sus habilidades y conjuntos de herramientas de piratería con fines defensivos y de
protección.
Hackers éticos son profesionales de la seguridad prueban la seguridad de su red y
sistemas en busca de vulnerabilidades utilizando las mismas herramientas que podría
utilizar un pirata informático para comprometer la red. Cualquier profesional de la
informática puede aprender las habilidades de la piratería ética.
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 7

El término cracker describe a un hacker que utiliza sus habilidades y herramientas de


piratería para fines destructivos u ofensivos, como la diseminación de virus o la
realización de ataques de denegación de servicio (DoS) para comprometer o derribar
sistemas y redes. Ya no solo en busca de diversión, a estos piratas informáticos a veces se
les paga para dañar la reputación corporativa o robar o revelar información de tarjetas de
crédito, al tiempo que ralentiza los procesos comerciales y compromete la integridad de la
organización. [ CITATION Gra \l 10250 ]

D. ¿Qué hacen los hackers éticos?[ CITATION Pir \l 10250 ]


Los hackers informáticos éticos están motivados por diferentes razones, pero su propósito
suele ser el mismo que el de los crackers: intentan determinar qué puede ver un intruso en
una red o sistema, y lo que el hacker puede hacer con esa información. Este proceso de
probar la seguridad de un sistema o red se conoce como prueba de penetración o prueba
de penetración.
 Los piratas informáticos irrumpen en los sistemas informáticos. Contrario al mito
generalizado, hacer esto no por lo general implican un salto misterioso de brillantez
hacker, pero más bien la persistencia y la obstinada repetición de un puñado de trucos
bastante conocidos que explotan debilidades comunes en la seguridad de los sistemas de
destino. Una prueba de penetración no es más que realizar los mismos pasos con las
mismas herramientas que utiliza un pirata informático malintencionado para ver qué datos
podrían estar expuestos mediante piratería Herramientas y técnicas.
 Muchos hackers informáticos éticos detectan la actividad de los piratas informáticos
maliciosos como parte del equipo de seguridad de una organización encargada de
defenderse contra la actividad de piratería maliciosa. Cuando es contratado, un hacker
informático ético pregunta a la organización qué se debe proteger, de quién y de qué
recursos.
 La empresa está dispuesta a gastar para obtener protección. Un plan de prueba de
penetración puede luego, se construirá en torno a los datos que deben protegerse y los
riesgos potenciales.
 Documentar los resultados de varias pruebas es fundamental para producir el producto
final de la prueba de la pluma: el informe de la prueba de la pluma. Tomar capturas de
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 8

pantalla de información potencialmente valiosa o guardar archivos de registro es


fundamental para presentar los hallazgos a un cliente en un informe de prueba de lápiz. El
informe es una recopilación de todos los riesgos potenciales en una computadora o
sistema.

E. Habilidades de un hacker ético


Los piratas informáticos éticos que van un paso por delante de los piratas informáticos
malintencionados deben ser sistemas informáticos expertos que están muy bien
informados sobre programación informática, redes y sistemas operativos. Conocimiento
profundo sobre plataformas altamente específicas (como Windows, Unix y Linux)
también es un requisito.
 La paciencia, la perseverancia y la inmensa perseverancia son cualidades importantes para
los hackers informáticos éticos debido a la cantidad de tiempo y el nivel de concentración
necesarios para que la mayoría de los ataques den resultado.
 Las redes, programación web y base de datos todas las habilidades son útiles para realizar
pruebas de vulnerabilidad y piratería ética.
 La mayoría de los piratas informáticos éticos tienen un amplio conocimiento sobre
computadoras y redes. En algunos casos, un hacker ético actuará como parte de un
"equipo tigre" que ha sido contratado para probar la red y los sistemas informáticos y
encontrar vulnerabilidades. En este caso, cada miembro del equipo tendrá distintas
especialidades, y el hacker ético puede necesitar más habilidades en un área de sistemas
informáticos y redes.
 La mayoría de los piratas informáticos éticos conocen las áreas de seguridad y los
problemas relacionados, pero no necesariamente tienen un gran dominio de las
contramedidas que pueden prevenir ataques.

F. Las fases del hacker ético [ CITATION Gra1 \l 10250 ]


El proceso de piratería ética se puede dividir en cinco fases distintas. Un hacker ético sigue
procesos similares a los de un hacker malintencionado. Los pasos para obtener y mantener la
entrada en un sistema informático son similares sin importar el hacker las intenciones son.
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 9

 Fase 1: Reconocimiento pasivo y activo


El reconocimiento pasivo implica la recopilación de información sobre un objetivo
potencial sin el conocimiento de la persona o empresa objetivo, puede ser tan simple
como observar un edificio para identificar a qué hora los empleados ingresan al edificio y
cuándo salir. Sin embargo, la mayor parte del reconocimiento se realiza sentado frente a
una computadora.
 Fase 2: Escaneo
El escaneo implica tomar la información descubierta durante el reconocimiento y usarla
para examinar la red. Las herramientas que un hacker puede emplear durante la fase de
escaneo incluyen:
 Marcadores
 Escáneres de puerto
 Escáneres del Protocolo de mensajes de control de Internet (ICMP)
 Sweeps de ping
 Mapeadores de red
 Sweeps de Protocolo simple de administración de redes (SNMP)
 Escáneres de vulnerabilidades
Los hackers informáticos buscan cualquier información que pueda ayudarles a perpetrar
un ataque a un objetivo, como la siguiente:
 Nombres de equipo
 Sistema operativo (SO)
 Software instalado
 Direcciones IP
 Cuentas de usuario
 Fase 3: Obtener acceso
Es cuando tiene lugar el verdadero hacker. Las vulnerabilidades expuestas durante la fase
de reconocimiento y escaneo ahora se aprovechan para obtener acceso al sistema de
destino. El ataque del hacker se puede enviar al sistema de destino a través de una red de
área local (LAN), ya sea cableado o inalámbrico; acceso local a una PC; La Internet; o sin
conexión. Los ejemplos incluyen desbordamientos de búfer basados en pilas, denegación
de servicio y secuestro de sesiones. Obtener acceso se conoce en el mundo de los hackers
informáticos como poseer el sistema porque una vez que un sistema ha sido hackeado, el
hacker tiene el control y puede usar ese sistema como ellos desean.
 Fase 4: Mantenimiento del acceso
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 10

Una vez que un hacker ha obtenido acceso a un sistema de destino, quiere mantener ese
acceso para el futuro explotación y ataques. A veces, los hackers informáticos refuerzan el
sistema frente a otros hackers informáticos o personal de seguridad asegurando su acceso
exclusivo con puertas traseras, rootkits y troyanos.
Una vez que el hacker informático posee el sistema, puede usarlo como base para lanzar
ataques adicionales. En este caso, el sistema de propiedad a veces se denomina sistema
zombi.
 Fase 5: Cubriendo pistas
Una vez que los piratas informáticos han podido obtener y mantener el acceso, cubren sus
huellas para evitar detección por parte del personal de seguridad, para continuar utilizando
el sistema de propiedad, para eliminar evidencia o para evitar acciones legales. Los
hackers informáticos intentan eliminar todos los rastros del ataque, como los archivos de
registro o las alarmas del sistema de detección de intrusiones (IDS). Ejemplos de
actividades durante esta fase del ataque incluye:
 Esteganografía
 Usando un protocolo de tunelización
 Modificar archivos de registro
Esteganografía, uso de protocolos de tunelización y alteración de archivos de registro con fines
de piratería se discutirá en capítulos posteriores.

G. La importancia de la ética hacker [ CITATION Gra02 \l 10250 ]


Lo importante de la ética hacker es que logra reemplazar lo que Max Weber describió como la
ética del trabajo industrial, para la cual recurrió a la noción de ética protestante.
De esta forma, la ética hacker, entendida como el nuevo espíritu de la era de la información, nos
indica que existe una nueva ética que puede estar vinculada a los cambios dentro de esta nueva
era, la que Manuel Castells ha analizado en su trilogía La era de la información.
La idea de la ética hacker, entonces, no tiene su génesis en una idea nueva. Por ejemplo, como ya
mencioné, muchos investigadores en las universidades han tenido una actitud similar desde hace
tiempo. Lo novedoso de la ética hacker es que está en el centro de la economía mundial; es allí
donde este tipo de trabajo se desarrolla hoy en día.
Otro punto concerniente a la ética hacker es el hecho de que, hoy en día, el significado de hacker
(para algunos) es sinónimo de criminalidad. Sin embargo, yo utilizo el concepto como apareció
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 11

en su definición original durante los años 60 en el Massachusetts Institute of Technology (MIT).


Entonces, el término hacker responde al significado de una persona que posee una pasión creativa
y que se enriquece en la interacción con otros. No dice relación con la idea de criminalidad y
tampoco está limitada al mundo de los computadores. De esta manera, uno puede ser hacker en
cualquier ámbito profesional.

H. Los siete valores de la ética hacker[ CITATION Mam \l 10250 ]


Los siete valores dominantes de la sociedad red y de la ética protestante son el dinero, el trabajo,
la optimización, la flexibilidad, la estabilidad, la determinación y la contabilidad de resultados.
Pocos hackers informáticos comparten esos valores en su integridad, aunque deben ser
considerados colectivamente en razón de su interrelación lógica y social.
La ética hacker del trabajo consiste en fusionar pasión y libertad. Esta parte de la ética hacker ha
sido la que ha ejercido una influencia más amplia. En la ética hacker del dinero, abordada en el
tercer y cuarto capítulos, el elemento más llamativo es que muchos hackers siguen aún el
hackerismo originario al no considerar el dinero un valor en sí mismo y al motivar su actividad en
función de metas como el valor social y la accesibilidad. Estos hackers quieren realizar su pasión
junto a los demás y crear algo que tenga valor para la comunidad y merecer por ello el
reconocimiento de sus iguales. Además, permiten que los resultados de su creatividad sean
utilizados, desarrollados y puestos a prueba por cualquiera, de modo que todos puedan aprender
unos de otros.
El tercer aspecto esencial de la ética hacker es su actitud en relación a las redes, o la ética,
definida por los valores de la actividad y la preocupación responsable. En este contexto, actividad
implica una completa libertad de expresión en la acción, privacidad para proteger la creación de
un estilo de vida individual, y rechazo de la receptividad pasiva en favor del ejercicio activo de
las propias pasiones.
Preocupación responsable significa aquí ocuparse de los demás como fin en sí mismo. Esto
incluye la meta de lograr que todos participen en la red y se beneficien de ella, así como ayudar
de forma directa a quienes han quedado abandonados en los márgenes de la supervivencia.
El hacker que vive según esta ética a estos tres niveles -trabajo, dinero, ética- consigue el más
alto respeto por parte de la comunidad. Y se convierte en un héroe genuino cuando consigue
honrar el séptimo y último valor. Este valor se trata de la creatividad, la asombrosa superación
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 12

individual y la donación al mundo de una aportación genuinamente nueva y valiosa. La ética


hacker difiere tanto de las versiones protestante como pre protestante.

I. Principales motivaciones

 Búsqueda y solución de problemas para el beneficio de la comunidad.


 Compartir con la comunidad el problema encontrado y la solución para que puedan
beneficiarse de ese trabajo.
 Es un deber moral elaborar software libre, para que, al hacerlo, otros puedan admirar la
belleza de lo que programas y así ayudarse los unos a los otros a desarrollar.
Estas motivaciones se sostienen sobre unos valores comunes que conforman la Ética Hacker:
pasión, libertad, conciencia social, verdad, anticorrupción, igualdad social, accesibilidad,
actividad, curiosidad y creatividad.

J. Técnica común de hacking[ CITATION Son17 \l 10250 ]


Adquirir de forma fraudulenta información confidencial de una víctima mediante hacerse pasar
por un tercero confiable.
Vale la pena señalar que los phishers se están volviendo más inteligentes. Observando las
tendencias en otros delitos en línea, es inevitable que el phishing futuro Los ataques incorporarán
mayores elementos de contexto para convertirse en más eficaz y, por tanto, más peligroso para la
sociedad.
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 13

Figura 1. Muestra el proceso de ataque de phishing.


El ataque es básicamente hecho usando una página falsa que es similar a la confiable página web.
El atacante envía el enlace de la página falsa por correo electrónico. Esta incluye el proceso de
envío de correo falso. Una vez que el usuario hace clic en la falsificación enlace de la página e
inicie sesión con sus credenciales, que llegan directamente el atacante y el usuario son objeto de
suplantación de identidad.
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 14

IV. CONCLUSIONES

Los ideales de hackers guardan gran correspondencia con la inteligencia colectiva que menciona
Levy, con la instauración de un espacio en donde la inteligencia se distribuya en todas
direcciones y dé origen a un medio de discusiones plurales. Sin embargo, esta visión de libertad
en la información, plantea diversas interrogantes acerca de cómo regular la propiedad intelectual.

Como conclusión final, podemos afirmar que existe una clara necesidad de abordar el futuro
basándose en la innovación y la creatividad, lo que hemos denominado la ética hacker, tanto en la
vida cotidiana como en la vida laboral, pero con especial hincapié en esta última. Los resultados
de la ética hacker o cultura de la innovación requieren de la participación de todos los agentes
sociales y de profundas reformas. Estas reformas y valores nuevos se enfrentan con uno de los
principios básicos de la era industrial, el objetivo supremo: ganar dinero. De ahí los conflictos
entre los defensores del mercado de propiedad intelectual y los defensores del libre intercambio
de información y conocimientos.

En conclusión, un hacker ético identifica posibles amenazas y las compañías tienen el reto de
reducir todos los riesgos identificados, mismos que deben de comprenderse y administrarse de
manera oportuna asegurando así la productividad.

Ética del Hacker tiene como principal objetivo, encontrar vulnerabilidades de los sistemas de
información, para convertir esto en un método de protección, permitiendo a todas las
organizaciones atacarse y poder mejorar sus soluciones.
Debemos tener en cuenta que el conocimiento puede darnos poder que puede ser bien o mal
utilizado.

Hay quienes consideran que ser Hacker quiere decir que le gusta hacerle daño a la gente, durante
todo este trabajo pretendimos mostrar la otra cara de un hacker, y

V. RECOMENDACIONES
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 15

 Un profesional en la seguridad que no realice la respectiva documentación de los


hallazgos encontrados, no se puede considerar un acto de hacker ético, ya que la
documentación es la principal característica de un hacker ético.
 Es muy importante identificar los diferentes tipos de hackers que habitan alrededor del
mundo, pero la realidad es que el hacker ético es el que se encarga de encontrar fallas en
la seguridad para que estas pueden ser implementadas y no ser vulneradas por un hacker
malicioso que busca causar algún perjuicio o beneficio propio.

VI. REFERENCIAS
Ética Hacker. (s.f.). 10. Obtenido de https://kn0wledge.files.wordpress.com/2009/06/etica-hacker1.pdf

Gatta Sambasiva Rao, P. K. (26 de marzo de 2015). Security Assessment of Computer. 5.


doi:https://doi.org/10.1109/ICCCT2.2014.7066756

Graves, K. (s.f.). CEH: Certified Ethical Hacker Study Guide. 439. Obtenido de
http://eprints.binadarma.ac.id/1000/1/KEAMANAN%20SISTEM%20INFORMASI%20MATERI
%201.pdf

Graves, K. (s.f.). Certificación Ethical Hacking. Obtenido de http://www.it-docs.net/ddata/893.pdf

Kirkpatrick, G. (Mayo de 2002). La ética del hacker y el espíritu de la era de la información, Vol. 2(No. 2),
23.

Mamani, M. L. (Ed.). (s.f.). LA ÉTICA DEL HACKER Y EL ESPÍRITU DE LA ERA DE LA INFORMACION. 2.


Obtenido de http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a10.pdf

Piratería humana virtuosa: la ética de la ingeniería social en las pruebas de penetración. (s.f.).
doi:https://doi.org/10.1016/j.cose.2019.02.012
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 16

Sonali Patil, A. J. (2017). Ethical Hacking: The Need for Cyber Security. 5.
doi:https://doi.org/10.1109/ICPCSI.2017.8391982

También podría gustarte