Está en la página 1de 18

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

EL HACKING ÉTICO Y LA SEGURIDAD DE LA INFORMACIÓN 

Autor: Rey Forero, Andrew David

Cagua, septiembre 2022


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

EL HACKING ÉTICO Y LA SEGURIDAD DE LA INFORMACIÓN 

Trabajo Especial De Grado Presentado para optar Al Título de


Técnico Superior Universitario en la Carrera de Informática

Autor: Rey Forero, Andrew David

Tutor: Prof. Martínez; Sor A

Santa Cruz, septiembre 2022


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

UNIDAD DE INVESTIGACIÓN, PASANTÍA Y TRABAJO ESPECIAL DE


GRADO

ACTA DE PRESENTACIÓN DEL


TRABAJO ESPECIAL DE GRADO

El jurado designado para evaluar el Trabajo Especial de Grado,


titulado: EL HACKING ÉTICO Y LA SEGURIDAD DE LA INFORMACIÓN,
presentado por el (la) bachiller Rey Forero, Andrew David, titular de la
Cédula de Identidad Nº V- 30147559, estudiante de la carrera de
Informática, como requisito para optar al Título de Técnico Superior
Universitario en la carrera de Informática, certifica que cumple con los
méritos académicos suficientes, y para su aprobación. El estudiante deberá
consignar en la Dirección correspondiente, la versión final o definitiva
digitalizada (PDF), en un lapso no mayor de siete (07) días hábiles a partir
de la presente fecha, de conformidad con las Circulares Nº 01 y Nº 02, las
cuales son del entero conocimiento del estudiante antes señalado.

Nombre y Apellido C.I. Firma

En Cagua, a los _______ días del mes de _________ del año ________.

_____________________
Ing. Msc. Nora Quintana
Directora de Investigación, Pasantía y Trabajo Especial de Grado

iii

REPÚBLICA BOLIVARIANA DE VENEZUELA


MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

DEPARTAMENTO DE INVESTIGACIÓN

ACTA DE CONFORMIDAD DEL TRABAJO ESPECIAL DE GRADO PARA


LA PRESENTACIÓN ESCRITA Y EXPOSICIÓN
  
            Quien suscribe, Econ. Sor Alicia Martínez, titular de la cédula de
identidad Nº4.366.075, en mi carácter de Tutor Académico del Trabajo
Especial de Grado presentado por el Br. Rey Forero, Andrew David,
portador(a) de la Cédula de identidad Nº 30147559, para optar al Título de
Técnico Superior Universitario en la carrera de Informática, doy fe de que el
referido trabajo titulado EL HACKING ETICO Y LA SEGURIDAD DE LA
INFORMACION, reúne los requisitos y méritos suficientes, por lo tanto
autorizo la presentación escrita y exposición ante el evaluador designado por
la institución.

 En Cagua, a los días del mes de 2022.


          
 
____________________________

Firma

C.I. 4.366.075

Iv
AGRADECIMIENTO

Primeramente, gracias a Dios creador de la vida y todo lo que nos


rodea, por bendecirme con mi hermoso hijo, por permitirnos estar con
nuestros seres queridos y avanzar siempre adelante, con constancia y
sabiduría hacia nuevos rumbos.

Gracias a mi madre por estar siempre conmigo por ser más que mi
madre ha sido mi padre gracias por tu apoyo incondicional sin ti no estuviera
donde estoy.

v
DEDICATORIA

Primeramente, a Dios por nunca abandonarme, por quitarme o


ayudarme a pasar cada obstáculo en mi camino y por bendecirme con mi
hijo y mi maravillosa madre.

vi
INDICE GENERAL

p.p
Acta de Presentación del Trabajo Especial de Grado …………………….
iii
Acta de Conformidad del Trabajo Especial de Grado para la
presentación Escrita y Exposición……………………………………………… iv

Dedicatoria…………………………………………………………………………. v
Agradecimientos…………………………………………………………………… vi
ÍNDICE GENERAL…………………………………………………………………. vii
LISTA DE CUADROS……………………………………………………………… viii
LISTA DE FIGURAS……………………………………………………………….. ix
RESUMEN…………………………………………………………………………… x
INTRODUCCIÓN…………………………………………………………………… 1

MOMENTOS

I SITUACIÓN INVESTIGABLE……………………………………………. 3
II MARCO TEÓRICO............................................................................. 13
III MARCO METODOLÓGICO…………………………………………….. 15
IV CONTEXTO CRÍTICO…………………………………………………… 23

V REFLEXIONES FINALES ……………………………………………….

29
REFERENCIAS.....................................................................................................

ANEXOS ……………………………………………………………………………

vii
LISTA DE CUADROS

CUADROS p.p.

1 Nombre del cuadro …………………………. ……… 9


2 Nombre del Cuadro ………………………………... 12
3
4

viii
LISTA DE FIGURAS
ix

REPÚBLICA BOLIVARIANA DE VENEZUELA


MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”
SEDE CAGUA

TÍTULO DEL TRABAJO DOCUMENTAL EN MAYÚSCULA Y NEGRITO

Trabajo Especial de Grado


Carrera: INFORMATICA

Autor: Rey, A.
Tutora Académico: Prof. Martínez, Sor A.
Año: 2022

RESUMEN

A dos espacios se transcribe el texto del resumen, en letra Arial 12, sin
negrita, sin sangría, a espacio sencillo y con un máximo de 300 palabras, sin
espacios entre párrafos, es decir a texto corrido. El resumen debe contener el
propósito general del trabajo, el diseño, tipo, así como mención de la técnicas
e instrumentos de recolección de la información. También se debe indicar la
reflexión final que a su juicio considere más valiosa. El resumen debe estar
reflejado en una sola página.

Descriptores: 4 palabras claves que describan el TEG.

x
INTRODUCCION

1
MOMENTO I

SITUACIÓN INVESTIGABLE

Contextualización de la Situación Investigable

El contexto referido a la palabra “Hacking” se encuentra de una forma


muy generalizada y equivocada dentro de la sociedad actual. Se lo
atribuimos a personas con grandes conocimientos en informática capaces de
acceder a una contraseña y vulnerar datos como por arte de magia
comúnmente, en torno a esta situación, la percepción del concepto suele ser
mayoritariamente malicioso a pesar de que esto no aplica a la gran mayoría
de los practicantes de las actividades de penetración en sistemas
informáticos. La afirmación anterior está basada en un hecho práctico y
distintas empresas digitales lo utilizan y es que, para asegurar datos
personales, primero se debió haber realizado un proceso de penetración en
los mismos sistemas que utilizan para haber detectado las fallas posibles en
los mismos y solucionar estas fallas, de esto nace el Hacking Ético.

Por otra parte, toda la información que pueda ser almacenada


utilizando un método digital, puede ser accesible para personas con los
conocimientos suficientes aun si estas no posean la autorización debida,
esta información puede ser datos personales, números de teléfonos, fotos,
documentos legales e incluso cuentas bancarias. Aun si estos datos estén
cifrados o encriptados los usuarios pueden acceder a ellos mediante un
método de desencriptación que muy posiblemente desconocen, el
funcionamiento de este mismo procedimiento puede estudiarse, ser
analizado y puesto a prueba por un hacker ético o un cracker malicioso.

2
Las técnicas de seguridad ofensiva también llamadas pruebas
de intrusión o hacking ético permiten determinar si nuestras redes
están a salvo de los ataques de los ciber-delincuentes sometiendo
los sistemas informáticos a las mismas pruebas que haría un
cracker, más sin comprometer la disponibilidad ni causar daños a
la información. Por este motivo, las pruebas de intrusión se han
convertido en un servicio altamente demandado por las
organizaciones a nivel mundial. (Karina, 2017, p 8).

Si bien cabe resaltar la diferencia entre un Hacker y un cracker y es al


cracker el cual toda la sociedad debería referirse debido a que se catalogan
así porque sus propósitos son únicamente ilícitos.

Un efecto producente originado de la falta de seguridad dentro de una


institución bancaria son los robos millonarios a estas instituciones cuyos
casos pueden ser vistos en noticias de la vida real, uno de estos sucesos los
muchos que hay es el robo al Banco de México Banxico en 2018, cuyos
agresores lograron vulnerar las aplicaciones y plataformas con la cual la
institución financiera puede acceder al sistema de pagos electrónicos
interbancarios realizando movimientos financieros sin autorización a cuentas
falsas de otros bancos externos, en pocas palabras transferencias
millonarias sin autorización.

Desde el punto de vista defensivo, la seguridad informática cada día


que pasa evoluciona al mismo paso y en algunas situaciones más rápido
que los atacantes con intenciones malignas, cada vez que el sistema
operativo Windows o los sistemas operativos en base Linux (incluso
teléfonos) se actualizan siempre añaden mejoras en la seguridad y
restringen las posibles vulnerabilidades conocidas. En base a esto un
sistema informático que guarda información puede llegar a considerarse

3
seguro cuando este mismo cuenta con características como Integridad
(impide que los datos no sean modificados por personas ajenas) y
Confidencialidad (que no permite la divulgación de los datos), pero, desde
una perspectiva basada en hechos, puede considerarse como una idea
utópica, si los datos pueden ser accesibles por alguna persona autorizada,
esto también implica que otra pueda acceder a través de otros métodos.

De hecho, en la vida real cuando pensamos en una información


segura, esta puede estar adentro de una caja fuerte y de manera acertada
pasa lo mismo en los sistemas informáticos, de una manera superficial es
posible sacar la conclusión que perforando la caja fuerte se puede llegar a
esa información de todos modos a pesar de que esta pueda llegar a ser
dañada, y si se piensa en cómo defender aún más esta información, la
respuesta que podemos obtener a priori, seria reforzando la caja. Pero lo
que es importante de la comparación anterior, es que sigue siendo la misma
metodología, a veces variante, pero en su esencia, la misma para defender y
atacar un sistema informático.

Además, asegurar un sistema de información es crucial para cualquier


entidad sea persona, empresa, negocio, emprendimiento, ya que, en esta
era digital, la información es un recurso valioso y no hace falta que una
persona ajena sepa sobre los movimientos de compra y venta de algún
negocio, a menos de que quiera beneficiarse de eso o directamente sea su
competencia o su enemigo en el peor de los casos, con esta información
podrían generar daños y esa es la principal ventaja de tener seguridad en un
sistema, prevenir ataques que causen perdidas, evitar la modificación de
archivos, prevenir la filtración de datos personales. el Hacking Ético puede
reforzar o incluso eliminar ciertas vulnerabilidades y cada vez hacer más

4
fuerte un sistema, si se mantiene con el tiempo es posible que estemos a
ante un sistema totalmente seguro si constantemente se coloca a prueba.

Entonces por las situaciones presentadas en la vida real y el impacto


que puede tener en cualquier persona el investigador se pregunta desde un
punto de vista documental ¿Cómo estas herramientas de Hacking pueden
penetrar la seguridad de la información?

Propósitos de la investigación

General
Comprender la penetración de la seguridad de la información digital
haciendo uso de las herramientas de Hacking Ético

Específicos
Indagar sobre las herramientas de Hacking Ético normalmente utilizadas
para actividades de penetración en sistemas informáticos.

Visualizar la fragilidad de la seguridad de la información.

Justificación de la Investigación

La información dentro de sistemas digitalizados es moldeable y sujeta


al acceso de personas no deseadas, es importante afirmar que es imposible
tener un sistema totalmente seguro al pasar de los años sin ponerlo a
prueba, y si este mismo no recibe actualizaciones. La metodología de atacar
a un sistema para volverlo más fuerte es generalmente utilizada para
evolucionar estos mismos programas y conociendo el funcionamiento de los

5
programas del lado del atacante es de vital importancia para saber así que
huecos pueden haber.

Estos huecos pueden abordar la red de comunicaciones de sistemas


como por ejemplo una red LAN que conecta a internet puede proveer la
información de la máquina que se conecta, así como el acceso a ella
mediante puertos de comunicación como su tarjeta de acceso a internet,
esto es posible saberlo con la utilización de la herramienta Nmap cuyo
software libre es de vital importancia conocer su funcionamiento ya que se
ubica en la etapa de reconocimiento de un sistema informático vulnerable.
Entonces conociendo como se ataca esta red y reconocer exactamente en
donde, se puede desarrollar un método de protección para así evitarlo,
mejorar o implementar una solución práctica utilizando el conocimiento
obtenido del testeo en cuestión ya que las posibles soluciones aplicables
pueden ser variadas de acuerdo a la situación.

Conocer como actuaria un cracker o una persona maliciosa debe de


ser un conocimiento importante para aquellos que quieren proteger datos de
vital importancia dentro de sus emprendimientos y organizaciones para
evitar daños incalculables en las mismas.

La información obtenida puede ayudar mucho en los casos concretos


que a continuación se presentarán, sin embargo, muchos de los
procedimientos que van a exponerse se utilizan de manera común siguiendo
el patrón de las auditorías a sistema informáticos, entonces en resumidas
cuentas los casos desarrollados dentro de este documento pueden ser
utilidad para cualquier procedimiento de Hacking Ético, así como la posterior
protección de los datos ya vulnerados previamente.

6
7

También podría gustarte