Está en la página 1de 2

1

JUAN SEBASTIAN GUZMAN,

HACKING JSGUZMAN@SANMATEO.EDU.CO
ETICO

 GENERAR CONCIENCIA A LOS
PROFESIONALES DE LAS COMPAÑIAS
PARA QUE MANTENER LA SEGURIDAD Y EL
TRABAJO DIARIO

I. HACKING ETICO
 MEJORAR LOS PROCESO DE SEGURIDAD
ASIGNADOS Y ESTANDO ACTUALIZADOS DIA
A DIA EN LOS SOFTWARE PARA DAR PLAN
DE ACCION PARA RESPUESTA INMEDIATA.

Dicho hacking genera análisis con temas informáticos que


pretende tener ciertas claridades acerca del estado de  BLACK HAT
seguridad de una empresa, este tema se asume con ciber
delincuentes y realiza simulaciones sobre ataques en la Son los referentes a hackers de sombrero negro, y la que se
entidad evaluando el estado de la seguridad en tiempo real. encarga de generar fracturas en la seguridad de un equipo
asociado a una empresa y se programa mediante un virus para
Para que el hacking ético puede considerarse imprescindible que genera conflictos y las acciones se están realziando para
es necesario tener autorización de la compañía o de la malas intenciones y serian poco éticas.
empresa, y lo ideal para generar este proceso se realizar un
documento el cual constate las debidas obligaciones que se  WHITE HAT HACKERS
deben acatar a cabalidad por parte del auditor (hacker ético).
Este tipo de hacker se encarga de tener los conocimientos
Estos acuerdos deben llevar clausulas de plena
necesarios para saltarse la seguridad de un sistema
confidencialidad, secretos profesionales y ante todo la
informatico y adicional crean virus para ayudar a las demás
integridad la cual esclarecen todos los límites de la auditoria. personas de una corporación o empresa mejorando la
infraestructura informática en el ámbito de seguridad de
Para conseguir los resultados finales de estas auditorias se gobiernos y particulares.
deben saber cuales son los puntos débiles dentro de la
protección de los sistemas informáticos, ya que estos  HACKERS DE SOMBRERO GRIS
corresponden a un factor, y este factor debe ser enfatizado en
las acciones o procesos los cuales se vayan a desarrollar, y de Tienen un tipo de ética ambigua los cuales, tienen los dos
esta parte la base de los errores, y de ellos salen las soluciones conocimientos es decir pueden ser sombreros negros y
para mitigar y en los posible darles solución definitiva. utilizan ese conocimiento para detectar vulnerabilidades, los
cuales, siendo objeto de arreglos, pero realizando el trabajo
la ventaja de principal de hacking, el cual se va a desarrollar sin ningún contrato o acuerdo previo e inspeccionado los
es dar a las respectivas empresas las claves de protección para errores de vulnerabilidad.
los ciber ataques.
 CRACKERS

Utilizan la información para realizar fraudes cibernéticos y


II. FUNCION DEL HACKING robar la información sin dejarla en ningún lado para sacar un
buen provecho o tajada para que a los que robaron les paguen
una suma de dinero para la devolución de la información.
las diferentes funciones principales del hacking son
determinadas por las siguientes funciones III. FASES DEL HACKING ETICO
 UN PIE POR DELANTE DE LOS CRIMINALES
CIBERNETICOS Como todo, la ética tiene algunas fases de inicio para que se
pueda generar auditorias, estudios de información,
determinación de la amenaza y el cómo se va a manejar etc.,
se determina por las siguientes fases:

 Acuerdo de auditoria
 Recopilación de información

 Modelo de la amenaza
2

 Explotación
 Posexplotacion
 Reporte de incidentes

Cada una de ellas son pasos a seguir los cuales va a perfilar el


tipo de amenaza, ya que para cada paso hay que dar una
explicación y el como se va a seguir el protocolo o el proceso,
ya que para empezar con el proceso el hacker debe empezar
recopilar la información para empezar a analizar que
herramientas son las que va a utilizar para mitigar el riesgo,
pero entes debe haber un acuerdo de auditoria el cual va a
consistir en estipular las clausulas de confidencialidad y los
límites de la actividad.

Después de estas primeras fases se debe realizar el proceso de


definición de la información los cuales se deben tomar por
prioridad los activos de la empresa generando organigramas
de las amenazas que podrían estar generando alarmas de
amenazas.

Se deben explotar las debilidades dentro de la fase anterior y


deben ser localizadas lo más pronto posible para mitigar el
riesgo de la compañía la cual se está auditando.

Luego de realizar estos procesos anteriores, debe valorar el


impacto de la amenaza determinado que tan grave es y que
afectaciones puede tener la empresa y mitigando el daño
ocasionado por los virus generados por los hackers no éticos.

Ya por ultimo se debe dar un reporte o informe detallado del


trabajo que se realizó, explicando como fue el proceso, las
debilidades encontradas, como se pueden aprovechar, si son
benignas o son amenazas potenciales, y se debe crear un plan
de acción el cual permita mejorar las políticas de seguridad de
una empresa, y dejando como constancia, todo el proceso en
un documento el cual se den indicaciones para dar claridad,
confianza y credulidad por el trabajo realizado.

También podría gustarte