Está en la página 1de 22

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

EL HACKING ÉTICO Y LA SEGURIDAD DE LA INFORMACIÓN 

Autor: Rey Forero, Andrew David

Cagua, septiembre 2022


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

EL HACKING ÉTICO Y LA SEGURIDAD DE LA INFORMACIÓN 

Trabajo Especial De Grado Presentado para optar Al Título de


Técnico Superior Universitario en la Carrera de Informática

Autor: Rey Forero, Andrew David

Tutor: Prof. Martínez; Sor A

Santa Cruz, septiembre 2022


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

UNIDAD DE INVESTIGACIÓN, PASANTÍA Y TRABAJO ESPECIAL DE


GRADO

ACTA DE PRESENTACIÓN DEL


TRABAJO ESPECIAL DE GRADO

El jurado designado para evaluar el Trabajo Especial de Grado,


titulado: EL HACKING ÉTICO Y LA SEGURIDAD DE LA INFORMACIÓN,
presentado por el (la) bachiller Rey Forero, Andrew David, titular de la
Cédula de Identidad Nº V- 30147559, estudiante de la carrera de
Informática, como requisito para optar al Título de Técnico Superior
Universitario en la carrera de Informática, certifica que cumple con los
méritos académicos suficientes, y para su aprobación. El estudiante deberá
consignar en la Dirección correspondiente, la versión final o definitiva
digitalizada (PDF), en un lapso no mayor de siete (07) días hábiles a partir
de la presente fecha, de conformidad con las Circulares Nº 01 y Nº 02, las
cuales son del entero conocimiento del estudiante antes señalado.

Nombre y Apellido C.I. Firma

En Cagua, a los _______ días del mes de _________ del año ________.

_____________________
Ing. Msc. Nora Quintana
Directora de Investigación, Pasantía y Trabajo Especial de Grado

iii
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

DEPARTAMENTO DE INVESTIGACIÓN

ACTA DE CONFORMIDAD DEL TRABAJO ESPECIAL DE GRADO PARA


LA PRESENTACIÓN ESCRITA Y EXPOSICIÓN
  
            Quien suscribe, Econ. Sor Alicia Martínez, titular de la cédula de
identidad Nº4.366.075, en mi carácter de Tutor Académico del Trabajo
Especial de Grado presentado por el Br. Rey Forero, Andrew David,
portador(a) de la Cédula de identidad Nº 30147559, para optar al Título de
Técnico Superior Universitario en la carrera de Informática, doy fe de que el
referido trabajo titulado EL HACKING ETICO Y LA SEGURIDAD DE LA
INFORMACION, reúne los requisitos y méritos suficientes, por lo tanto
autorizo la presentación escrita y exposición ante el evaluador designado por
la institución.

 En Cagua, a los días del mes de 2022.

          

____________________________

Firma

C.I. 4.366.075
Iv

AGRADECIMIENTO

Primeramente, gracias a Dios creador de la vida y todo lo que nos


rodea, por bendecirme con mi hermoso hijo, por permitirnos estar con
nuestros seres queridos y avanzar siempre adelante, con constancia y
sabiduría hacia nuevos rumbos.

Gracias a mi madre por estar siempre conmigo por ser más que mi
madre ha sido mi padre gracias por tu apoyo incondicional sin ti no estuviera
donde estoy.
v

DEDICATORIA

Primeramente, a Dios por nunca abandonarme, por quitarme o


ayudarme a pasar cada obstáculo en mi camino y por bendecirme con mi
hijo y mi maravillosa madre.
vi

INDICE GENERAL

p.p
Acta de Presentación del Trabajo Especial de Grado …………………….
iii
Acta de Conformidad del Trabajo Especial de Grado para la
presentación Escrita y Exposición……………………………………………… iv

Dedicatoria…………………………………………………………………………. v
Agradecimientos…………………………………………………………………… vi
ÍNDICE GENERAL…………………………………………………………………. vii
LISTA DE CUADROS……………………………………………………………… vii
i
LISTA DE FIGURAS……………………………………………………………….. ix
RESUMEN…………………………………………………………………………… x
INTRODUCCIÓN…………………………………………………………………… 1

MOMENTOS

I SITUACIÓN INVESTIGABLE……………………………………………. 3
II MARCO TEÓRICO............................................................................. 13
III MARCO METODOLÓGICO…………………………………………….. 15
IV CONTEXTO CRÍTICO…………………………………………………… 23

V REFLEXIONES FINALES ……………………………………………….

29
REFERENCIAS.....................................................................................................

ANEXOS ……………………………………………………………………………
vii

LISTA DE CUADROS

CUADROS p.p.

1 Nombre del cuadro …………………………. ……… 9


2 Nombre del Cuadro ………………………………... 12
3
4
viii

LISTA DE FIGURAS
ix
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”
SEDE CAGUA

TÍTULO DEL TRABAJO DOCUMENTAL EN MAYÚSCULA Y NEGRITO

Trabajo Especial de Grado


Carrera: INFORMATICA

Autor: Rey, A.
Tutora Académico: Prof. Martínez, Sor A.
Año: 2022

RESUMEN

A dos espacios se transcribe el texto del resumen, en letra Arial 12, sin
negrita, sin sangría, a espacio sencillo y con un máximo de 300 palabras, sin
espacios entre párrafos, es decir a texto corrido. El resumen debe contener el
propósito general del trabajo, el diseño, tipo, así como mención de la técnicas
e instrumentos de recolección de la información. También se debe indicar la
reflexión final que a su juicio considere más valiosa. El resumen debe estar
reflejado en una sola página.

Descriptores: 4 palabras claves que describan el TEG.

x
INTRODUCCION

1
MOMENTO I

SITUACIÓN INVESTIGABLE

Contextualización de la Situación Investigable

El contexto referido a la palabra “Hacking” se encuentra de una forma


muy generalizada y equivocada dentro de la sociedad actual. Se lo
atribuimos a personas con grandes conocimientos en informática capaces de
acceder a una contraseña y vulnerar datos como por arte de magia
comúnmente, en torno a esta situación, la percepción del concepto suele ser
mayoritariamente malicioso a pesar de que esto no aplica a la gran mayoría
de los practicantes de las actividades de penetración en sistemas
informáticos. La afirmación anterior está basada en un hecho práctico y
distintas empresas digitales lo utilizan y es que, para asegurar datos
personales, primero se debió haber realizado un proceso de penetración en
los mismos sistemas que utilizan para haber detectado las fallas posibles en
los mismos y solucionar estas fallas, de esto nace el Hacking Ético.

Cabe resaltar la diferencia entre un Hacker Ético y un cracker y es al


cracker el cual toda la sociedad debería referirse debido a que se catalogan
así porque sus propósitos son únicamente ilícitos. A ellos se les refiere como
la carga de desprestigio de la seguridad informática y el término tuvo su
origen en 1980 debido a la aparición de la cultura Hacker cuyos intentos de
evitar la generalización de quienes rompen la seguridad de forma maliciosa
sea captada por los medios y personas fueras del ámbito.

2
Por otra parte, toda la información que pueda ser almacenada
utilizando un método digital, puede ser accesible para personas con los
conocimientos suficientes aun si estas no posean la autorización debida,
como los crackers mencionados anteriormente. Esta información puede ser
datos personales, números de teléfonos, fotos, documentos legales e incluso
cuentas bancarias. Aun si estos datos estén cifrados o encriptados los
usuarios pueden acceder a ellos mediante un método de desencriptación
que muy posiblemente desconocen, el funcionamiento de este mismo
procedimiento puede estudiarse, ser analizado y puesto a prueba por un
hacker ético o un cracker malicioso. Karina Asturillo en 2017 señalo:

Las técnicas de seguridad ofensiva también llamadas pruebas de


intrusión o hacking ético permiten determinar si nuestras redes
están a salvo de los ataques de los ciber-delincuentes sometiendo
los sistemas informáticos a las mismas pruebas que haría un
cracker, más sin comprometer la disponibilidad ni causar daños a
la información. Por este motivo, las pruebas de intrusión se han
convertido en un servicio altamente demandado por las
organizaciones a nivel mundial. (Karina Asturillo, 2017, p 8).

Un efecto producente originado de la falta de seguridad dentro de una


institución bancaria son los robos millonarios a estas instituciones cuyos
casos pueden ser vistos en noticias de la vida real, uno de estos sucesos los
muchos que hay es el robo al Banco de México Banxico en 2018, cuyos
agresores lograron vulnerar las aplicaciones y plataformas con la cual la
institución financiera puede acceder al sistema de pagos electrónicos
interbancarios realizando movimientos financieros sin autorización a cuentas
falsas de otros bancos externos, en pocas palabras transferencias
millonarias sin autorización.

3
Desde el punto de vista defensivo, la seguridad informática cada día
que pasa evoluciona al mismo paso y en algunas situaciones más rápido
que los atacantes con intenciones malignas, cada vez que el sistema
operativo Windows o los sistemas operativos en base Linux (incluso
teléfonos) se actualizan siempre añaden mejoras en la seguridad y
restringen las posibles vulnerabilidades conocidas. En base a esto un
sistema informático que guarda información puede llegar a considerarse
seguro cuando este mismo cuenta con características como Integridad
(impide que los datos no sean modificados por personas ajenas) y
confidencialidad (que no permite la divulgación de los datos), pero, desde
una perspectiva basada en hechos, puede considerarse como una idea
utópica, si los datos pueden ser accesibles por alguna persona autorizada,
esto también implica que otra pueda acceder a través de otros métodos.

De hecho, en la vida real cuando pensamos en una información


segura, esta puede estar adentro de una caja fuerte y de manera acertada
pasa lo mismo en los sistemas informáticos, de una manera superficial es
posible sacar la conclusión que perforando la caja fuerte se puede llegar a
esa información de todos modos a pesar de que esta pueda llegar a ser
dañada, y si se piensa en cómo defender aún más esta información, la
respuesta que podemos obtener a priori, seria reforzando la caja. Pero lo
que es importante de la comparación anterior, es que sigue siendo la misma
metodología, a veces variante, pero en su esencia, la misma para defender y
atacar un sistema informático.

Además, asegurar un sistema de información es crucial para cualquier


entidad sea persona, empresa, negocio, emprendimiento, ya que, en esta
era digital, la información es un recurso valioso y no hace falta que una
persona ajena sepa sobre los movimientos de compra y venta de algún

4
negocio, a menos de que quiera beneficiarse de eso o directamente sea su
competencia o su enemigo en el peor de los casos, con esta información
podrían generar daños y esa es la principal ventaja de tener seguridad en un
sistema, prevenir ataques que causen pérdidas, evitar la modificación de
archivos, prevenir la filtración de datos personales. el Hacking Ético puede
reforzar o incluso eliminar ciertas vulnerabilidades y cada vez hacer más
fuerte un sistema, si se mantiene con el tiempo es posible que estemos ante
un sistema totalmente seguro si constantemente se coloca a prueba.

Entonces por las situaciones presentadas en la vida real y el impacto


que puede tener en cualquier persona el investigador se pregunta desde un
punto de vista documental ¿Cómo estas herramientas de Hacking pueden
penetrar la seguridad de la información?

Propósitos de la investigación

General
Comprender el hacking ético y la seguridad de la información 

Específicos

Indagar sobre las herramientas de Hacking Ético normalmente utilizadas


para actividades de penetración en sistemas informáticos.

Visualizar la fragilidad de la seguridad de la información.

Justificación de la Investigación

5
Desde un enfoque práctico la información dentro de sistemas
digitalizados es moldeable y sujeta al acceso de personas no deseadas,
considerando que la información de una empresa e información personal es
un activo importante, la conclusión más acertada teniendo en cuenta los
riesgos que se enfrenta esta misma información es que debemos protegerla
y a través de este estudio, visualizaremos que tan vulnerable es esta
información por más que creamos sea segura y a través de ello, cómo
podemos protegerla aún más mediante de la obtención del conocimiento
previo en cuanto a los huecos de vulnerabilidad

Estos huecos pueden abordar la red de comunicaciones de sistemas


como por ejemplo una red LAN que conecta a internet puede proveer la
información de la máquina que se conecta, así como el acceso a ella
mediante puertos de comunicación como su tarjeta de acceso a internet,
esto es posible saberlo con la utilización de la herramienta Nmap cuyo
software libre es de vital importancia conocer su funcionamiento ya que se
ubica en la etapa de reconocimiento de un sistema informático vulnerable,
por otra parte es necesario un olfateador de redes inalámbricas (Sniffer de
redes) cuyo caso de estudio es amplio pero en concreto nos proporciona la
información que es manejada y movida en toda la red en cuestión de forma
cifrada, conocer cómo se da la suplantación de direcciones IP (IP Spoofing)
nos proporcionara el punto de vista de un perfil sin levantar sospecha. Una
vez investigados los supuestos anteriores puede procederse con un ataque
de explotación de vulnerabilidad (Exploit) y en este punto se puede proceder
a pensar en soluciones para proteger el sistema.

En el punto de vista teórico conocer como actuaria un cracker o una


persona maliciosa debe de ser un conocimiento importante para aquellos
que quieren proteger datos de vital importancia dentro de sus

6
emprendimientos y organizaciones para evitar daños incalculables en las
mismas. Agregando otra importancia de este estudio también recae en la
difusión de este conocimiento para que sea evitado o concientizado para
generar soluciones prácticas como utilizaciones de antivirus, firewalls o más
capas de seguridad e identificación de usuario.

Igualmente es importante destacar desde un enfoque metodológico la


importancia que deja plasmada la investigación ya que muchos de los
procedimientos que van a exponerse se utilizan de manera común siguiendo
el patrón de las auditorías a sistema informáticos (Detección, Explotación,
Post Explotación), esto dará espacio al lector de manera estructurada la
consulta de diferentes autores con los cuales puede establecer el conjunto
de técnicas e instrumentos para la recolección de información válida para las
propuestas vinculadas al tema que se desarrolla.

ANTECEDENTES DE LA INVESTIGACIÓN

Para Luz Ángela García los antecedentes son:

Son todos aquellos trabajos de investigación que preceden al que


se está realizando, pero que además guarda mucha relación con
los objetivos del estudio que se aborda. Es decir, son los trabajos
de investigación realizados, relacionados con el objeto de estudio
presente en la investigación que se está haciendo(Luz, A. Garcia.
2022)

En ese orden de ideas los antecedentes que a continuación se


presentaran cumplen con los objetivos de este trabajo, así como también
aportan información de vital importancia.

7
Espinoza, A. Christian, O. (2020). “Implementación de Ethical
Hacking para Mejorar la Gestión de Riesgos en los Sistemas Informáticos de
la Municipalidad Provincial de Moyobamba”. Opta por el título de Ingeniero
en Sistemas. Destacando su objetivo principal como es el de Mejorar la
gestión de riesgos en los sistemas informáticos de la Municipalidad
Provincial de Moyobamba mediante la implementación de Ethical Hacking. El
tipo de metodología utilizada fue de investigación a nivel cuantitativo
haciendo énfasis en la recolección de datos numéricos.

A nivel de relación, el anterior trabajo de grado se muestra como una


propuesta acertada directamente relacionada con los objetivos y variables
que se desarrollan en este trabajo, por ende, aporta procesos y
metodologías aplicables en el mismo proceso de desarrollo de este trabajo

Xicoténcatl, González, M. (2018) “Análisis Del Nivel De Seguridad


En Redes Utilizando Herramientas Para El Sistema Kali Linux”. Opta por el
título de Ingeniero En Comunicaciones Y Electrónica. Cuyo objetivo de la
investigación recae Identificar el nivel de seguridad de una red de
comunicaciones local privada, utilizando herramientas dedicadas a examinar
vulnerabilidades para prevenir posibles intrusiones. La metodología utilizada
por el investigador Xicoténcatl, González, M. es de tipo investigación
documental a nivel descriptivo.

La relación o vinculación del trabajo del investigador Xicoténcatl,


González, M. con el trabajo especial de grado presente se destaca como
una guía de recolección de información enfocada a la defensa de sistemas,
así como también aporta descripciones de la utilización de herramientas a
nivel técnico siendo un punto de referencia para desarrollar la seguridad de
la información.

8
BASES TEORICAS

Según Bavaresco, A. estable que las bases teóricas no es más


que:

 sostiene que la base teórica tiene que ver con las teorías que
brindan al investigador el apoyo inicial dentro del conocimiento del
objeto de estudio, es decir, cada problema posee algún referente
teórico, lo que indica, que el investigador no puede hacer
abstracción por el desconocimiento, salvo que sus estudios se
soporten en investigaciones puras o bien exploratorias.
(Bavaresco, A. 2006)

De manera acertada teniendo referentes teóricos es posible proceder


a realizar definiciones de manera más acertada alejándonos de lo abstracto.

MATRIZ DE ARQUEO DOCUMENTAL

VARIABLE/ CITA AUTOR SÍNTESIS


INTERPRETATIVA DEL
CATEGORIA
INVESTIGADOR

Hacking ético Hacking ético es el término El hacking ético es el


inicialmente usado por los proceso de auditoria
profesionales para hacer el sistema dirigido exclusivamente a
más seguro y confiable. Una la informática y los
persona es llamada como un sistemas electrónicos de
hacker ético cuando no destruye la una empresa comprobando
seguridad en los sistemas, tiene que aquellos sistemas

9
cuidado con la seguridad y sean seguros sin
salvaguardara el sistema desde el comprometerlos a daños y
punto de vista del Hacker. Evalúa perjuicios y que garanticen
la seguridad e identifica la integridad de la
vulnerabilidades en sistemas, redes información así como
o infraestructura de sistemas, esto también prohíban el
incluye encontrar y explotar acceso a personas no
algunas vulnerabilidades para deseadas.
determinar cuándo hay acceso sin
autorización u otras actividades
maliciosas. Las personas que
realizan este esfuerzo y tienen este
conocimiento son conocidas como
hackers éticos o hackers blancos.
(Miguel, A. Sánchez, A. 2018, p.1).

Como su nombre lo indica, la


diferencia estriba en que el hacking
ético es realizado por una empresa
o consultor especializado en
seguridad informática, con
autorización de la organización a
ser evaluada y con la condición de
que las debilidades de seguridad o
vulnerabilidades encontradas serán
reportadas al cliente, junto con
recomendaciones para
solucionarlas.(Karina Asturillo, B.

10
2020)

Seguridad de la Cualquier medida que impida la La seguridad informática


información ejecución de operaciones no es un método de
autorizadas sobre un sistema o red protección de datos para
informática, cuyos efectos puedan que estos mismos no
conllevar daños sobre la puedan ser manipulados,
información, comprometer su este método utiliza
confidencialidad, autenticidad o diferentes formas
integridad, disminuir el rendimiento aplicativas para lograr su
de los equipos o bloquear el finalidad, evitar que el
acceso de usuarios autorizados al activo de información no se
sistema. (Álvaro, G. Vieties. 2006). vea comprometido bajo

La capacidad de las redes o de los ninguna circunstancia


sistemas de información para
resistir con un determinado nivel de
confianza, los accidentes o
acciones ilícitas malintencionadas
que comprometan la disponibilidad,
autenticidad, integridad y
confidencialidad de los datos
almacenados o transmitidos y de
los servicios de duchas redes y
sistemas ofrecidos o
accesibles(CCN-CERT.2012 )

11

También podría gustarte