Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Escuela de Ingeniería
Gestión de la información
Ensayo:
de preparatoria
Presenta:
Matrícula 035859
que pueden repercutir seriamente en identidades físicas y digitales. Esta es una práctica que
limpio porque no solamente puede verse envuelto en problemas el atacante y caer ante las
resultados de los ataques cibernéticos por lo general son digitales, como robo de información,
intercepción de información, espionaje, etc. En la actualidad no hay leyes que ilegalicen los
ataques cibernéticos, pero se puede acudir al Código Penal Federal, declarándose de victima ante
responsabilidad, no es un juego como muchos pueden pensar que es, llevar a cabo la práctica con
el conocimiento adquirido requiere de una gran moral. Si uno de tus intereses es llevar a cabo
esta práctica tendrás que tomar en cuenta varios aspectos importantes que en este ensayo serán
campos de estudio como la política, ingeniería social, administración, entre muchos otros. El
estudio de esta práctica inicio en 1903 cuando Nevil Maskelyne intercepto la primera
transmisión de telégrafo inalámbrico para “demostrar sus vulnerabilidades”, no para hacer el mal
3
sino simplemente para demostrar sus puntos débiles para así corregir su margen de error. Es
Con este estudio se pretende observar casos sobre crímenes dentro de la seguridad
cibernética con el propósito de brindar analizar y contrastar con el lado ético de esta práctica,
más allá de definir conceptos se podrá apreciar la estructura con inclinación hacia una guía ética
que se debe tomar en cuenta para el uso correcto de la información adquirida a través de la
seguridad cibernética. Es importante tomar en cuenta la seriedad del tema, la práctica profesional
es de suma importancia tanto para la persona como para el cliente, la información desarrollada a
través de este ensayo será de gran utilidad para cualquier aprendiz o profesional que se esté
Concepto General
una determinada red informática.” (Sevillano, F, 2020). Para muchas personas la seguridad
cibernética es muy interesante y toman su practica de una manera profesional, pero muchas otras
personas tienen una conducta arbitraria, y hacen de este conocimiento un desastre. Según Sandra
Imelda (2018) “El objetivo del hacker ético es ayudar a la organización a tomar medidas
preventivas contra ataques maliciosos al atacar él mismo el sistema” (p.726). el uso pertinente de
inseguridad.
4
Consecuencias Gubernamentales
a dispositivos electrónicos y tomar el control sobre ellos, para así realizar las acciones que el
atacante desea sobre su objetivo, pero no es completamente cierto. De acuerdo con Eric
Leukfeldt (2017) los ataques cibernéticos “para las autoridades policiales y judiciales en sentido
estricto es un nuevo tipo de delito. Ejemplos de esto serían la piratería, la destrucción de datos
informáticos, la propagación de virus, etc” (p.21). El hacer uso de productos ajenos sin su
permiso ya es tomado en cuenta como delito, los casos no son muy conocidos porque por lo
regular los hackers que hacen mal uso de su conocimiento están detrás de una computadora,
escondiendo su identidad, pero el efecto y como es que repercute existe, es lo mismo tanto para
conocimiento con cierto poder sobre los demás usuarios en la red, el estudiante se le puede hacer
regularmente es por la emoción de obtener nuevo conocimiento, sabiendo que este nuevo
conocimiento puede realizar cosas que jamás pensaste poder realizar, es por esta razón que se
recomiendo tener una persona que te acompañe en tu camino de aprendizaje. Estudios han
comprobado que la mayor parte de los crímenes cibernéticos son porque aquellos delincuentes
no han llevado una educación orientada al uso adecuado de estas herramientas adquiridas por la
práctica.
5
Tenemos que ser conscientes de las herramientas tan potentes que podemos adquirir a
través de un nivel tecnológico voraz y cambiante que nos abre nuevos desafíos, con el
paso del tiempo este conocimiento puede llegar a crecer de una forma exponencial
La Realidad De La Ciberseguridad
complementándola con datos y conocimientos actualmente “Se estima que las empresas
de dólares en 2018” (Imelda, S, 2018, p.725). Esto hace ver la importancia de esta profesión en
el campo laboral, y el efecto positivo que puede tener en las grandes y chicas empresas, por esta
razón es importante llevar la moral dentro de tu trabajado y no hacer uso de los trabajadores ni de
tecnológica está llegando a una masa crítica que, cuando se explote adecuadamente, podrá llegar
a dejar fuera de combate a una población o territorio al completo” (Corletti, A, 2017, p.33).
aprendizaje estudiantil, es por esto que con el tiempo comienza a existir una amplitud en el
Es muy importante que, con estos medios de aprendizaje, el estudiante entienda que ser
con las medidas necesarias, se puede incurrir en un delito informático Ley 1273 de
Delitos Informáticos que puede llevar a multas muy grandes o incluso la cárcel (Sanchez,
M, 2017, p.6).
En los últimos tiempos han existido múltiples riesgos que las compañías presentan con en
sus bases de datos “Los ataques cibernéticos contra objetivos industriales se han duplicado en los
últimos 6 meses según una investigación realizada, Osborne con más del 50% ocurrido en el
sector manufacturero” (Hamid, J, 2020, p.11). Se incorporan nuevos objetivos y la falta de moral
en estos practicantes han hecho de su conocimiento unas de las peores cosas que pueden surgir
en el ámbito profesional. Esta práctica llevada a cabo de una manera sana y correcta repercute
mas positivamente que si haces mal uso de ella negativamente. Para Pedro Beltrán (2021) “La
confianza, y por lo tanto impone una relación compleja entre valores: algunos pueden ser de
tranquilidad a las personas a través del nuevo método de comunicación, que es el internet y su
oportunidades nuevas para hacer mal uso de estas herramientas y así conseguir información
confidencial con la cual hacen mal uso y obtienen beneficios perjudicando a las demás personas.
7
Antes de realizar alguna acción de este tipo se deben tomar en cuenta las medidas de seguridad y
ver los percances que tu acción puede realizar en el objetivo que estes por atacar, siempre
La Manipulación De Redes
Los ataques cibernéticos atraen casi a cualquier persona que no este siempre haciendo uso
de los dispositivos electrónicos o simplemente que no tenga algún tipo de conocimiento de como
los hackers pueden adentrarse en nuestros sistemas y robarnos información. Todos estos métodos
de ataquen son a través de la manipulación, “La autoridad social proviene de entornos grupales
trabajo. En los grupos, las personas se dejan influenciar fácilmente por las acciones realizadas
por otros miembros del grupo” (Ozkaya, E, 2018, p.73)”. Estos métodos de persuasión son
realizados a través de las bases de la ingeniería social, es un juego cognitivo que los hackers con
malas intenciones realizan ante las personas inocentes, “Podremos defendernos más eficazmente
desde un lavado de cerebro total hasta sugerencias sutiles para hacer que un objetivo tome una
comparten su trabajo para compartir su conocimiento dentro de las nuevas generaciones y de esta
manera formar una estructura mas firme dentro de la construcción de propósitos indispensables
manipular a la gente, como dijo Ruben van Vreeland en su platica TED, “Fui capaz de conseguir
8
los datos de su escuela, logrando así intervenir en los sistemas para recopilar información que yo
quería, para probar nuevos métodos de robo” (2018). Por otro lado, esta Thomas Webb quien
compartió su método de hacking con el cual impresiono a American Got Talent, “Prácticamente
puedo hacer uso de cualquier teléfono con el QR, la manipulación es uno de las técnicas mas
impredecibles a la hora de obtener información ajena, es por eso que debemos estar atento a las
Los teléfonos en la actualidad son objeto de inseguridad, es por esto que hay que tener en
cuenta la vulnerabilidad que estos objetos puedan tener, así como Thomas Webb explico en su
platica TED al interactuar con su público, “Todos saquen sus teléfonos, ahora escaneen este
código QR y acepten las condiciones, ahora escriban cualquier digito en sus dispositivos, ahora
como pueden observar, tengo cada uno de los dispositivos en mi control y sé que digito escribió
cada uno” (2018). Comenzar a formar una moral en la seguridad cibernética no será una tarea
fácil, pero se puede lograr “La ciberseguridad con el tiempo a obtenido una mala fama por el tipo
de publicidad que se le ha hecho y los malos usos qué los expertos en esta práctica le han dado”
(Ymir, V, 2020). El cambio está en la guía que los practicantes deben tomar para encaminarse
Actualmente existen muchos métodos para la realizar ataques cibernéticos, no cabe duda que el
como por malhechores y una que ha visto una exposición considerable al análisis de malware”
(Allsopp, W, 2017, p.56). Por esta razón es necesario ampliar el conocimiento y saber de qué
Como dice Taylor, S: “La experiencia de los jóvenes dentro de las colonias ilustra un cambio en
la comprensión científica, que incluye los relacionados con la personalidad, el trauma, el estigma
9
y una concepción amplia de estrés” (2020, p.54). muchas veces la interrelaciones y los
problemas personales influyen mucho en ámbitos profesionales, por esta razón es necesario estar
mentalmente consciente de lo que se va a realizar y como vas a actuar ante los procesos que
lleves a cabo.
Los ataques de ciberseguridad con el tiempo se han venido ampliando en una gran magnitud,
Para Machmillan “Los países distinguen en sus documentos de política y estrategia entre delitos
cibernéticos, que son del dominio de las fuerzas del orden, y ataques cibernéticos. que son cada
vez más el dominio de los militares (2020, p.78) Es comprensible la necesidad de utilizar estos
recursos, pero siempre y cuando estén guiados por un camino seguro y moral, “Aquellos que
definen el ciberdelito desde una orientación más tecnológica probablemente utilizarían otras
estrategias” (Quattrocolo, S., 2020, p.7). Es necesario tener claro tu objetivo y llevar las
herramientas necesarias para concluir con éxito tu trabajo, sin adentrarse en problemas ni
contradicciones.
10
Referencias
https://ebiblio.cetys.mx:4153/lib/cetys-ebooks/detail.action?docID=4813145
Beltrán, P. (2021). Aplicación de hacking ético para gestionar la prevención de ataques a la red
https://repositorio.ucv.edu.pe/handle/20.500.12692/55951
https://ebiblio.cetys.mx:3790/book/10.1007/978-3-030-29053-5
https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/Libro
Ciberseguridad_A.Corletti_nov2017.pd.pdf
Erdal, Ozkaya. (2018). Learn social engineering: learn the art of hacking. Birmingham.
https://ebiblio.cetys.mx:4153/lib/cetys-ebooks/detail.action?docID=5379705
https://willistowerswatsonupdate.es/ciberseguridad/diccionario-del-ciber-riesgo-de-la-a-a-la-z/
Hamid, Jahankhani. (2020). Cyber Defence in the Age of AI. Advanced Sciences and
Technologies.
https://ebiblio.cetys.mx:3790/book/10.1007/978-3-030-35746-7
11
Imelda, S. (2018). Ventajas del hacking ético para las organizaciones. UANL.
http://www.web.facpya.uanl.mx/vinculategica/Vinculategica_4_2/51%20PLACERES_T
ORRES_BARRERA.pdf
https://ebiblio.cetys.mx:4153/lib/cetys-ebooks/reader.action?docID=3015798
https://ebiblio.cetys.mx:3790/referencework/10.1007/978-3-319-90307-1#bibliographic-
information
Ruben van Vreeland. (Enero de 2018). Why I chose to be an ethical hacker [Video]. Conferencia
TED.
https://www.ted.com/talks/ruben_van_vreeland_why_i_chose_to_be_an_ethical_hacker
https://ebiblio.cetys.mx:3790/book/10.1007/978-3-030-52470-8
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/4919/00005096.pdf?
sequence=1&isAllowed=y
https://ebiblio.cetys.mx:3790/book/10.1007/978-3-030-27275-3
12
Thomas Webb (Octubre de 2018). Ethical hacking and subverting the intenrnet [Video].
Conferencia TED.
https://www.ted.com/talks/thomas_webb_ethical_hacking_and_subverting_the_internet
Ymir Vigfusson. (April de 2020). You should learn how to hack [Video]. Conferencia
TED.
https://www.ted.com/talks/ymir_vigfusson_you_should_learn_how_to_hack
13
Anexo 1.