Está en la página 1de 8

Sustentado por:

José Javier Martínez.

Matricula:
jm22-0161

Asignatura:
Introducción a la Informática

Tema:
Hacking ético

Profesor/a:
Frank Mueses Martínez
Hacking ético:

Hacking ético es una forma de referirse al acto de una persona, o mejor conocido
como hacker, que utiliza sus conocimientos de informática y seguridad para encontrar
vulnerabilidades o fallas de seguridad en el sistema, con el objetivo de reportarlas en la
organización para que se tomen todas las medidas necesarias que posibilite prevenir una
catástrofe cibernética, como el robo de información.

Los profesionales que se dedican al Hacking ético practican una serie de pruebas o test
denominados “Test de penetración” cuyo objetivo es poder burlar las diferentes vallas
de seguridad que tiene la red para diferentes organizaciones, con la única intención de
probar su efectividad, o por el contrario, demostrar la vulnerabilidad de aquel sistema.

Si encuentran alguna falla del sistema de seguridad, el hacker ético reporta la situación a


través de un completo informe a la empresa y se procede a mejorar la seguridad
contratando los servicios de este profesional de la ciberseguridad.

Qué es Hackeo:

Se denomina contenido hackeado a cualquier tipo de contenido que se incluya en tu sitio


sin tu permiso debido a vulnerabilidades de seguridad. A fin de proteger a nuestros
usuarios y de mantener la integridad de nuestros resultados de la búsqueda, Google hace
todo lo posible para mantener el contenido hackeado fuera de esos resultados. El
contenido hackeado proporciona a los usuarios resultados negativos de la Búsqueda y
puede instalar contenido malicioso en sus dispositivos. Te recomendamos que
mantengas tu sitio seguro y que limpies el contenido hackeado cuando lo encuentres.
Ejemplos

 Contenido insertado
Cuando los hackers acceden a tu sitio web, es posible que intenten insertar en las
páginas contenido malicioso, que suele tomar la forma de JavaScript malicioso
incorporado directamente en el sitio o en iframes.
 Contenido agregado
A veces, debido a fallas de seguridad, los hackers pueden agregar a tu sitio
páginas nuevas con spam o contenido malicioso. Estas páginas suelen usarse
para manipular los motores de búsqueda y podrían dañar a los visitantes o
perjudicar tu rendimiento en los resultados de la Búsqueda, incluso si tus
páginas no muestran indicios de hackeo.

Tipos

1.White hat

Los hackers White Hat son un tipo de hackers con experiencia en ciberseguridad. Están
autorizados a hackear los sistemas de seguridad informática de gobiernos u
organizaciones con el fin de comprobar fallos de ciberseguridad. Al hacerlo identifican
los puntos débiles y los corrigen para evitar futuros ataques de fuentes externas.

Estos hackers informáticos funcionan según las reglas y regulaciones que establecen los
gobiernos y también son conocidos como hackers éticos.

2. Black hat

Los Black Hat también son expertos en informática, sin embargo, su intención es
completamente distinta. Estos tipos de hackers atacan otros sistemas para obtener
acceso a sistemas donde no tienen una entrada autorizada. Con su acceso pueden robar
datos o destruir el sistema.
Estas prácticas de hackeo dependen de la capacidad y el conocimiento de informática
del individuo. La acción malintencionada del hacker Black Hat no se puede medir ni
tampoco el alcance de la infracción durante el hackeo.

3. Grey hat

Los hackers Grey Hat se encuentran entre los Black Hat y los White Hat. Este tipo de
hackers informáticos trabajan con buenas y con malas intenciones. La intención que hay
detrás de la piratería decide el tipo de pirata informático.

La diferencia con los otros hackers es que no quieren robar a las personas ni quieren
ayudar a alguien en particular. Estos tipos de hackers disfrutan experimentando con
sistemas para encontrar lagunas, romper defensas y, en general, encontrar una
experiencia divertida en el hacking.

Blue Hat

Los Blue Hat o script-kiddie son un tipo de hackers informáticos que no tienen
intención de aprender. Sino que utilizan el hacking como arma para ganar popularidad
entre sus semejantes y para ajustar cuentas con sus adversarios. Los Blue hat son
peligrosos debido a sus intenciones maliciosas, puesto que las anteponen a adquirir
conocimiento.

Son personas que carecen de conocimientos profundos y de base y solo usan


herramientas de forma dañina. Pueden hacer ciber vandalismo y propagar software
malicioso sin tener demasiado claro el funcionamiento del sistema.

5. Hacktivistas

Este tipo de hackers informáticos tienen la intención de hackear sitios web


gubernamentales. Un hacktivista puede ser un individuo o un grupo de hackers sin
nombre cuya intención es obtener acceso a sitios web y redes gubernamentales. Los
datos obtenidos se suelen utilizar para obtener beneficios políticos o sociales.

Cuando hablamos de ciberseguridad y protección de datos hay que destacar a dos


equipos que utilizan técnicas de hacking para su trabajo: los Red Team y los Blue Team.

6. Red team

El Red Team realiza un proceso de simulación de escenarios de amenazas a los que se


puede enfrentar una organización, analizando la seguridad desde el punto de vista de los
atacantes, los pentesters realizan un proceso de intrusión con técnicas de pivoting,
ingeniería social y otras pruebas de hacking y que finaliza con un informe en el que se
identifican vulnerabilidades.

7. Blue team

En cambio, el Blue Team se encarga de evaluar las distintas amenazas que puedan
afectar a las organizaciones, monitorizar (red, sistemas, etc.) y recomendar planes de
actuación para mitigar los riesgos. En casos de incidentes, realizan las tareas de
respuesta, incluyendo análisis forense de las máquinas afectadas, trazabilidad de los
vectores de ataque, propuesta de soluciones, etcétera.

De forma breve, hemos conocido los 5 principales tipos de hackers y 2 equipos de


ciberseguridad que funcionan con estas técnicas, así como las características que los
diferencian unos de otros.

Ahora que conoces los tipos de hackers que existen quizás quieras empezar tu
formación académica. Con nuestros bootcamps podrás elegir la mejor opción y
comenzar tu carrera profesional en el sector de la programación. 

Características de un buen Hacker :

El Hacking ético se ha logrado integrar como actividad fundamental dentro de las


organizaciones, así como, en el resguardo de la información que la misma maneja. El
fin fundamental de esta actividad es disponer de un manejo profesional basado en las
direcciones que solicita el cliente. Para luego presentar los resultados mediante la
ejecución de informes que busquen soluciones factibles. 

Son muchos los ámbitos que buscan de financiar a estos ciberdelincuentes y con ellos
vulnerar los sistemas de seguridad. Sea por el robo de elementos que son vitales, así
como, extorsionando y denegando accesos a la red. Por lo tanto, el aumento ha ido en
crecida en vez de verse disminuido. Es así como las organizaciones, buscan a estos
profesionales preparados en herramientas y técnicas para enfrentar estos hackers
maliciosos. 

El hacking ético ha llegado para resguardar las redes de informática dentro de las
empresas, independientemente de la razón de trabajo de estas. La comprensión con
respecto al uso de los sistemas y su protección es fundamental. 

¿Cuál es la finalidad del hacking ético?: Qué es, tipos y formación en el


área

 Ofrecer sus conocimientos en informática para buscar fallas en los softwares.


 Programar los códigos y fuentes necesarias para desarrollar sistemas operativos
seguros.
 Detectar dónde se encuentra la vulnerabilidad que pone en riesgo un sistema
operativo y todo su almacenamiento.
 Crear claves de seguridad que resguarden el sistema operativo de una estructura
organizativa de modo que quede protegido de los ciberataques.
 Actuar con ventaja ante los criminales
 Crear conciencia en materia de seguridad informática.
 Mejorar los sistemas de seguridad y actualizar los sistemas de resguardo de
información.
 Proteger las redes informáticas
 Aplicar ataques simbólicos para garantizar la seguridad del software.
 Mantener protegida la información almacenada en un sistema operativo o base
de datos
¿Qué es?
Un hacking ético es el especialista en informática que utiliza sus conocimientos para
crear programas informáticos que permitan proteger la información almacenada en
una estructura organizativa, con el objetivo de resguardarla de virus informáticos y
ataques digitales que otro tipo de hacker intente ejecutar.
Tipos:

 White hat hackers o hackers de sombrero blanco:


El White hat hackers o hacker de sombrero blanco es un especialista informático que
tiene la capacidad de crear virus que actúen como sistemas de
seguridad específicos dentro de los ordenadores. A su vez, son los que se encargan de
rastrear virus maliciosos que se encuentran dentro del sistema y pueden poner en riesgo
la información de una empresa o industria allí almacenada, para luego crear
los programas de seguridad que les protejan.
Grey hat hackers o hackers de sombrero gris:
En cambio, el grey hat hackers o hacker de sombrero gris es un especialista que conoce
ambas técnicas, pero su oferta de seguridad es negociada con el fin
de sustraer información y ofrecer datos que puedan afectar la vulnerabilidad y blindaje
del sistema.
Además, existen dos tipos más de hackers conocidos como black hat hackers y crackers.
Estos no son considerados éticos, ya que su función principal es vulnerar de manera
directa el sistema operativo del ordenador, afectar la base de datos de
una organización y crear virus para robar información valiosa del sistema operativo. Sin
embargo, hacen que la labor de los hackers de sombrero blanco sea aún más valiosa.

Formación en el área del hacking ético


Generalmente los servicios de un hacker ético son requeridos mediante contratos
por empresas públicas y privadas, organizaciones gubernamentales, eventos y
conferencias, departamentos de defensa y seguridad de estados entre
otras organizaciones con bases de datos delicadas.
La formación como hacker ético no requiere preparación universitaria, ya que su
formación es brindada en comunidades informáticas y Cursos de Hacking Ético. Donde
reciben adiestramiento sobre temas relacionados con los sistemas operativos y manejo
de las herramientas que conforman los softwares, permitiendo conocer cuál es la
finalidad del hacking ético.
La labor y el trabajo de un hacker ético:

 Los hackers éticos se cuelan legalmente en el interior de las empresas para


ayudarlas a identificar vulnerabilidades y errores, y compañías como Uber,
Starbucks, Airbnb, Spotify, Atlassian o incluso en Departamento de Defensa de
los Estados Unidos, están recibiendo con los brazos abiertos a estos piratas
informáticos para ayudar a asegurar sus sistemas.

 Estos hackers éticos suelen ser recompensados con miles de dólares a través de
sitios como HackerOne o Bugcrowd, o pueden trabajar dentro de una empresa
en un "equipo rojo" simulando ataques informáticos para ayudar a identificar
vulnerabilidades.
 Varios hackers éticos relatan cómo es su vida y cómo se iniciaron en el mundo
de la piratería informática. 

Un hacking ético es el especialista en informática que utiliza sus conocimientos para


crear programas informáticos que permitan proteger la información almacenada en una
estructura organizativa, con el objetivo de resguardarla de virus informáticos y ataques
digitales que otro tipo de hacker intente ejecutar.

Prevención de hackeo:

1. Usa dos factores de autenticación donde puedas.


Accede a tus cuentas de correo electrónico y/o redes sociales con dos pasos: Es decir,
configura tus cuentas para que cada vez que ingreses tengas que digitar tu contraseña
regular y te envíen un código a tu celular, el cual también usarás para ingresar.
2. No uses la misma contraseña en todas partes.
Nunca uses la misma clave para tu correo electrónico, internet banking y redes sociales.
Sabemos que es difícil, pero usar la misma contraseña en todas partes es probablemente
la forma más fácil de que te hackeen tus cuentas.
3. Actualiza el software de tu computadora.
Cada vez que el software te solicite que hagas una actualización, usualmente es para
arreglar un ataque desconocido que los hackers han descifrado para tener acceso a tu
computadora. Siempre mantén al día tu sistema.
4. Ten cuidado con la información personal que haces pública
Los hackers están mirando qué haces, tus hábitos de consumo y lo que haces día a día. 
Por ejemplo: Comprar café en un lugar en específico, son las cosas que los hackers
pueden usar para identificar tus hábitos y comportamientos para saber cómo atacarte.
Tampoco compartes abiertamente tu número de cédula o tu número de tarjeta de
crédito.  Por eso, si recibes una llamada de un desconocido, sobre un servicio que no
solicitaste o en torno a encuestas de las que nunca participas, no ofrezcas tus datos. ¿Por
qué? Porque muchas veces se hacen pasar por servicios financieros, personas u
organizaciones diferentes para tratar de obtener tu información personal y usarla para
hacer cargos fraudulentos. Verifica primero, ve a su página web y llama a una persona
extra que realmente esté en esa institución.

También podría gustarte