Está en la página 1de 16

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

EL HACKING ÉTICO Y LA SEGURIDAD DE LA INFORMACIÓN 

Autor: Rey Forero, Andrew David

Tutor: Prof. Martínez; Sor A

Santa Cruz, septiembre 2022


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

EL HACKING ÉTICO Y LA SEGURIDAD DE LA INFORMACIÓN 

Trabajo Especial De Grado Presentado para optar Al Título de


Técnico Superior Universitario en la Carrera de Informática

Autor: Rey Forero, Andrew David

Tutor: Prof. Martínez; Sor A

Santa Cruz, septiembre 2022


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

UNIDAD DE INVESTIGACIÓN, PASANTÍA Y TRABAJO ESPECIAL DE


GRADO

ACTA DE PRESENTACIÓN DEL


TRABAJO ESPECIAL DE GRADO

El jurado designado para evaluar el Trabajo Especial de Grado,


titulado: TITULO DEL TRABAJO ESPECIAL DE GRADO EN LETRAS
MAYÚSCULAS SOSTENIDA, NEGRITA, ARIAL 12, presentado por el (la)
bachiller Rey Forero, Andrew David, titular de la Cédula de Identidad Nº V-
30147559, estudiante de la carrera de Informática, como requisito para
optar al Título de Técnico Superior Universitario en la carrera de
Informática, certifica que cumple con los méritos académicos suficientes, y
para su aprobación. El estudiante deberá consignar en la Dirección
correspondiente, la versión final o definitiva digitalizada (PDF), en un lapso
no mayor de siete (07) días hábiles a partir de la presente fecha, de
conformidad con las Circulares Nº 01 y Nº 02, las cuales son del entero
conocimiento del estudiante antes señalado.

Nombre y Apellido C.I. Firma

En Cagua, a los _______ días del mes de _________ del año ________.

_____________________
Ing. Msc. Nora Quintana
Directora de Investigación, Pasantía y Trabajo Especial de Grado

iii

REPÚBLICA BOLIVARIANA DE VENEZUELA


MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”

DEPARTAMENTO DE INVESTIGACIÓN

ACTA DE CONFORMIDAD DEL TRABAJO ESPECIAL DE GRADO PARA


LA PRESENTACIÓN ESCRITA Y EXPOSICIÓN
  
            Quien suscribe, Econ. Sor Alicia Martínez, titular de la cédula de
identidad Nº4.366.075, en mi carácter de Tutor Académico del Trabajo
Especial de Grado presentado por el Br. Apellido (s)., Nombre (s),
portador(a) de la Cédula de identidad Nº 30147559, para optar al Título de
Técnico Superior Universitario en la carrera de Informática, doy fe de que el
referido trabajo titulado EL HACKING ETICO Y LA SEGURIDAD DE LA
INFORMACION, reúne los requisitos y méritos suficientes, por lo tanto
autorizo la presentación escrita y exposición ante el evaluador designado por
la institución.

 En Cagua, a los días del mes de 2022.


          
 
____________________________

Firma

C.I. 4.366.075

Iv
AGRADECIMIENTO

Primeramente, gracias a Dios creador de la vida y todo lo que nos


rodea, por bendecirme con mi hermoso hijo, por permitirnos estar con
nuestros seres queridos y avanzar siempre adelante, con constancia y
sabiduría hacia nuevos rumbos.

Gracias a mi madre por estar siempre conmigo por ser más que mi
madre ha sido mi padre gracias por tu apoyo incondicional sin ti no estuviera
donde estoy.

v
DEDICATORIA

Primeramente, a Dios por nunca abandonarme, por quitarme o


ayudarme a pasar cada obstáculo en mi camino y por bendecirme con mi
hijo y mi maravillosa madre.

vi
INDICE GENERAL

p.p
Acta de Presentación del Trabajo Especial de Grado …………………….
iii
Acta de Conformidad del Trabajo Especial de Grado para la
presentación Escrita y Exposición……………………………………………… iv

Dedicatoria…………………………………………………………………………. v
Agradecimientos…………………………………………………………………… vi
ÍNDICE GENERAL…………………………………………………………………. vii
LISTA DE CUADROS……………………………………………………………… viii
LISTA DE FIGURAS……………………………………………………………….. ix
RESUMEN…………………………………………………………………………… x
INTRODUCCIÓN…………………………………………………………………… 1

MOMENTOS

I SITUACIÓN INVESTIGABLE……………………………………………. 3
II MARCO TEÓRICO............................................................................. 13
III MARCO METODOLÓGICO…………………………………………….. 15
IV CONTEXTO CRÍTICO…………………………………………………… 23

V REFLEXIONES FINALES ……………………………………………….

29
REFERENCIAS.....................................................................................................

ANEXOS ……………………………………………………………………………

vii
LISTA DE CUADROS

CUADROS p.p.

1 Nombre del cuadro …………………………. ……… 9


2 Nombre del Cuadro ………………………………... 12
3
4

viii
LISTA DE FIGURAS
ix

REPÚBLICA BOLIVARIANA DE VENEZUELA


MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO RICAURTE”
SEDE CAGUA

TÍTULO DEL TRABAJO DOCUMENTAL EN MAYÚSCULA Y NEGRITO

Trabajo Especial de Grado


Carrera: INFORMATICA

Autor: Rey, A.
Tutora Académico: Prof. Martínez, Sor A.
Año: 2022

RESUMEN

A dos espacios se transcribe el texto del resumen, en letra Arial 12, sin
negrita, sin sangría, a espacio sencillo y con un máximo de 300 palabras, sin
espacios entre párrafos, es decir a texto corrido. El resumen debe contener el
propósito general del trabajo, el diseño, tipo, así como mención de la técnicas
e instrumentos de recolección de la información. También se debe indicar la
reflexión final que a su juicio considere más valiosa. El resumen debe estar
reflejado en una sola página.

Descriptores: 4 palabras claves que describan el TEG.

x
INTRODUCCION

1
MOMENTO I

SITUACIÓN INVESTIGABLE

Contextualización de la Situación Investigable

El contexto referido a la palabra “Hacking” se encuentra de una forma


muy generalizada y equivocada dentro de la sociedad actual. Se lo
atribuimos a personas con grandes conocimientos en informática capaces de
acceder a una contraseña y vulnerar nuestros datos como por arte de magia
comúnmente, en torno a esta situación, la percepción del concepto suele ser
mayoritariamente malicioso a pesar de que esto no constituye a la gran
mayoría de los practicantes de las actividades de penetración en sistemas
informáticos. La afirmación anterior está basada en un hecho practico y
distintas empresas digitales lo utilizan y es que, para asegurar datos
personales, primero se debió haber realizado un proceso de penetración en
los mismos sistemas que utilizan para haber detectado las fallas posibles en
los mismos y solucionar estas fallas, de esto nace el Hacking Ético.

Por otra parte, toda la información que pueda ser almacenada


utilizando un método digital, puede ser accesible para personas con los
conocimientos suficientes aun si estas no posean la autorización debida,
esta información puede ser datos personales, números de teléfonos, fotos,
documentos legales e incluso cuentas bancarias. Aun si estos datos estén
cifrados o encriptados los usuarios pueden acceder a ellos mediante un
método de desencriptación que muy posiblemente desconocen, el
funcionamiento de este mismo procedimiento puede estudiarse, ser
analizado y puesto a prueba por un hacker ético o un cracker malicioso.

2
“Las técnicas de seguridad ofensiva también llamadas pruebas de
intrusión o hacking ético permiten determinar si nuestras redes están a salvo
de los ataques de los ciber-delincuentes sometiendo los sistemas
informáticos a las mismas pruebas que haría un cracker, más sin
comprometer la disponibilidad ni causar daños a la información. Por este
motivo, las pruebas de intrusión se han convertido en un servicio altamente
demandado por las organizaciones a nivel mundial.” Karina Austillo, B.
(Hacking Wireless 101, 2017).

Si bien cabe resaltar la diferencia entre un Hacker y un cracker y es al


cracker el cual toda la sociedad debería referirse debido a que se catalogan
así porque sus propósitos son únicamente ilícitos.

Un efecto producente originado de la falta de seguridad dentro de una


institución bancaria son los robos millonarios a estas instituciones cuyos
casos pueden ser vistos en noticias de la vida real, uno de estos sucesos los
muchos que hay es el robo al Banco de México Banxico en 2018, cuyos
agresores lograr vulnerar las aplicaciones y plataformas con la cual la
institución financiera puede acceder al sistema de pagos electrónicos
interbancarios realizando movimientos financieros sin autorización a cuentas
falsas de otros bancos externos, en pocas palabras transferencias
millonarias sin autorización.

Entonces por las situaciones presentadas en la vida real y el impacto


que puede tener en cualquier persona el investigador se pregunta
teóricamente ¿Cómo se usan estas herramientas de Hacking?

3
Propósitos de la investigación

General
Comprender el uso de las herramientas de Hacking Ético.

Específicos
Indagar sobre las herramientas normalmente utilizadas para actividades de
penetración.

Visualizar la fragilidad de la seguridad de la información.

4
Justificación de la Investigación

La información dentro de sistemas digitalizados es moldeable y sujeta


al acceso de personas no deseadas, es importante afirmar que es imposible
tener un sistema totalmente seguro al pasar de los años sin ponerlo a
prueba, así como la falta actualizaciones del mismo. La metodología de
atacar a un sistema para volverlo más fuerte es generalmente utilizada para
evolucionar estos mismos programas y conociendo el funcionamiento de los
programas del lado del atacante es de vital importancia para saber así que
huecos pueden haber.

Estos huecos pueden abordar la red de comunicaciones de nuestros


sistemas como por ejemplo una red LAN que conecta a internet puede
proveer la información de la máquina que se conecta, así como el acceso a
ella mediante puertos de comunicación como su tarjeta de acceso a internet.
Entonces conociendo como se ataca esta red, podemos desarrollar un
método de protección para así evitarlo o implementar una solución utilizando
el conocimiento obtenido del testeo en cuestión.

Conocer como actuaria un cracker o una persona maliciosa debe de


ser un conocimiento importante para aquellos que quieren proteger datos de
vital importancia dentro de sus emprendimientos y organizaciones para
evitar daños incalculables en las mismas.

También podría gustarte