Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ABSTRACT.....................................................................................................................................3
I. INTRODUCCION........................................................................................................................5
D. ¿Qué hacen los hackers éticos? (Piratería humana virtuosa: la ética de la ingeniería social en
las pruebas de penetración)..........................................................................................................8
I. Principales motivaciones.........................................................................................................13
IV. CONCLUSIONES...................................................................................................................14
V. RECOMENDACIONES...........................................................................................................15
VI. REFERENCIAS.......................................................................................................................15
LISTA DE FIGURAS
El presente trabajo tiene como objetivo la investigación de la ética hacker con la finalidad de
alcanzar un mayor conocimiento en el tema. También se describirá sus habilidades, as fases del
hacker ético, sus valores y como es ayudan a sus clientes a encontrar las vulnerabilidades en la
seguridad.
ABSTRACT
The present work aims to research hacker ethics in order to achieve greater knowledge on the
subject. It will also describe their skills, the phases of the ethical hacker, their values and how
they help their clients to find vulnerabilities in security.
I. INTRODUCCION
La ética hacker aplica principios morales y filosóficos a las comunidades virtuales de
hackers, aunque no son exclusivas de este ámbito, ya que muchos de sus valores pueden aplicarse
fuera del ámbito de la informática y al acto de hackear.
La mayoría de las personas piensan que los hackers tienen habilidades y conocimientos
extraordinarios que les permiten entrar a sistemas informáticos y obtener información valiosa. El
término hacker evoca la imagen de un joven genio de las computadoras quien escribe unos
cuantos comandos en pantalla y la computadora escupe de nuevo números de cuentas y otra
información confidencial. En realidad, un buen hacker sólo tiene que entender cómo trabajan los
sistemas informáticos y cómo se utilizan las herramientas a fin de encontrar debilidades de
seguridad. El reino de los hackers y la forma en que operan es desconocido para la mayoría de los
profesionales de la seguridad. [ CITATION Éti \l 10250 ]
Internet se ha utilizado para actividades comerciales de infraestructura crítica y comercio
electrónico junto con la comunicación. El sector de las tecnologías de la información y la
comunicación (TIC) se enfrenta a importantes problemas de seguridad de la red. La seguridad de
las redes informáticas es una de las principales preocupaciones del mundo actual. Los hackers
informáticos han estado utilizando varias técnicas innovadoras para robar la información crucial
y realizar sus tareas. La gente del mundo moderno ha estado utilizando el ciberespacio para
muchas actividades diarias y la dependencia del ciberespacio es muy alta. Ya sea que el ataque se
centre en robar secretos comerciales y tecnológicos, alterar los sistemas financieros o algo peor,
la amenaza es real. [CITATION 15Hy \l 10250 ]
Con el crecimiento de la internet, la seguridad informática se ha convertido en una
preocupación importante para las empresas y personas. Hoy en día la internet es vital para
cualquier organización, ya sea para el comercio electrónico, la publicidad o distribución de
información. Y por estar asociados a la internet, esto aumenta la preocupación de ser
“Hackeado”.
En el caso de la seguridad informática, a estos profesionales se les denominan “hackers
éticos” donde emplean las mismas herramientas y técnicas como los intrusos, pero no
perjudicarían la información dentro de la misma, en su lugar se evaluará la seguridad de los
sistemas y se reporta a los propietarios las vulnerabilidades halladas.
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 5
Una vez que un hacker ha obtenido acceso a un sistema de destino, quiere mantener ese
acceso para el futuro explotación y ataques. A veces, los hackers informáticos refuerzan el
sistema frente a otros hackers informáticos o personal de seguridad asegurando su acceso
exclusivo con puertas traseras, rootkits y troyanos.
Una vez que el hacker informático posee el sistema, puede usarlo como base para lanzar
ataques adicionales. En este caso, el sistema de propiedad a veces se denomina sistema
zombi.
Fase 5: Cubriendo pistas
Una vez que los piratas informáticos han podido obtener y mantener el acceso, cubren sus
huellas para evitar detección por parte del personal de seguridad, para continuar utilizando
el sistema de propiedad, para eliminar evidencia o para evitar acciones legales. Los
hackers informáticos intentan eliminar todos los rastros del ataque, como los archivos de
registro o las alarmas del sistema de detección de intrusiones (IDS). Ejemplos de
actividades durante esta fase del ataque incluye:
Esteganografía
Usando un protocolo de tunelización
Modificar archivos de registro
Esteganografía, uso de protocolos de tunelización y alteración de archivos de registro con fines
de piratería se discutirá en capítulos posteriores.
I. Principales motivaciones
IV. CONCLUSIONES
Los ideales de hackers guardan gran correspondencia con la inteligencia colectiva que menciona
Levy, con la instauración de un espacio en donde la inteligencia se distribuya en todas
direcciones y dé origen a un medio de discusiones plurales. Sin embargo, esta visión de libertad
en la información, plantea diversas interrogantes acerca de cómo regular la propiedad intelectual.
Como conclusión final, podemos afirmar que existe una clara necesidad de abordar el futuro
basándose en la innovación y la creatividad, lo que hemos denominado la ética hacker, tanto en la
vida cotidiana como en la vida laboral, pero con especial hincapié en esta última. Los resultados
de la ética hacker o cultura de la innovación requieren de la participación de todos los agentes
sociales y de profundas reformas. Estas reformas y valores nuevos se enfrentan con uno de los
principios básicos de la era industrial, el objetivo supremo: ganar dinero. De ahí los conflictos
entre los defensores del mercado de propiedad intelectual y los defensores del libre intercambio
de información y conocimientos.
En conclusión, un hacker ético identifica posibles amenazas y las compañías tienen el reto de
reducir todos los riesgos identificados, mismos que deben de comprenderse y administrarse de
manera oportuna asegurando así la productividad.
Ética del Hacker tiene como principal objetivo, encontrar vulnerabilidades de los sistemas de
información, para convertir esto en un método de protección, permitiendo a todas las
organizaciones atacarse y poder mejorar sus soluciones.
Debemos tener en cuenta que el conocimiento puede darnos poder que puede ser bien o mal
utilizado.
Hay quienes consideran que ser Hacker quiere decir que le gusta hacerle daño a la gente, durante
todo este trabajo pretendimos mostrar la otra cara de un hacker, y
V. RECOMENDACIONES
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 15
VI. REFERENCIAS
Ética Hacker. (s.f.). 10. Obtenido de https://kn0wledge.files.wordpress.com/2009/06/etica-hacker1.pdf
Graves, K. (s.f.). CEH: Certified Ethical Hacker Study Guide. 439. Obtenido de
http://eprints.binadarma.ac.id/1000/1/KEAMANAN%20SISTEM%20INFORMASI%20MATERI
%201.pdf
Kirkpatrick, G. (Mayo de 2002). La ética del hacker y el espíritu de la era de la información, Vol. 2(No. 2),
23.
Piratería humana virtuosa: la ética de la ingeniería social en las pruebas de penetración. (s.f.).
doi:https://doi.org/10.1016/j.cose.2019.02.012
DESARROLLO DE UN TRABAJO DE INVESTIGACIÓN DE LA ÉTICA HACKER 16
Sonali Patil, A. J. (2017). Ethical Hacking: The Need for Cyber Security. 5.
doi:https://doi.org/10.1109/ICPCSI.2017.8391982