Está en la página 1de 7

Carrera:

DISEÑO Y DESARROLLO DE SOFTWARE

Curso:
TECNICAS DE EXPRESION ORAL Y ESCRITA

Tema:
HACKING

Integrantes:
López Clemente, Rosa Elena
Mallcco Bohórquez, Andy Ayrton
Arellano Aliana, Juan Yordan
Lara Colmenares, Cosette
Sánchez Reategui
Gallarday Salazar, Joshua

Docente:
Torres Rivera, Julia Lizet

Lima, 08 junio 2023


INDICE

Introducción.....................................................................................................................................3
Hacking................................................................................................................................................4
Hacking malicioso................................................................................................................................5
Conclusión........................................................................................................................................6
Introducción

El hacking existe como método de poder hacer uso de diversos programas, documentos,

data, etc. Con respecto a los tipos de hacking, se puede usar de manera ética y maliciosa, para

que pueda hacer uso de información importante para empresas, personas para poder así

extorsionarlas. Así también se puede hacer uso para obtener programas de trabajo, algunos

archivos de pago o también para crear mods para programas rotos. También es importante

tener cuidado al momento de contratar los servicios de hacking debido a que los hackers

pueden hacer mal uso de la información sensible (Briones, 2020). El hacking ético y no ético

son prácticas diferentes con objetivos y metodologías distintas, ya sea para proteger los

sistemas y datos mediante la identificación y corrección de vulnerabilidades o para fines no

legales que pueden causar graves perjuicios, utilizando herramientas similares e igual de

potentes. Todas estas herramientas, definiciones, así como los beneficios de cada uno de los

tipos de hacking, serán desarrollados en los siguientes párrafos.


Hacking

Según el mismo autor, la ética hacker es un conjunto de principios morales y filosóficos

surgidos y aplicados a las comunidades virtuales de hackers. En primer lugar, la importancia

de los hackers éticos incluye la prevención de ataques maliciosos y brechas de seguridad a

nivel nacional. Asimismo, los beneficios de los hackers éticos pueden anticiparse a los intentos

de organizaciones terroristas y proteger a los gobiernos y empresas contra el caos y los

perjuicios (Briones, 2020). Sin embargo, la contratación de hacking ético conlleva riesgos

como el posible mal uso de conocimientos y el acceso a información sensible (Bustamante,

2020). En segundo lugar, a través del uso de métodos que se enfoquen en el amparo de la

información de la organización, existen tres tipos de hackers éticos. Primero, el Black hat, el

cual se refiere a los profesionales con ética parcial, ya que pueden crear virus y hacer uso de

estos con intenciones indebidas, con los conocimientos indicados para acceder a la seguridad

de un sistema o computador. Segundo, el White hat, que posee la ética de trabajo a

implementar en las organizaciones, cuenta con los conocimientos necesarios para atravesar la

seguridad de un computador o disponer de la creación de virus digitales en beneficio y del

mejoramiento de la seguridad de empresas, entes gubernamentales y fichas personales.

Tercero, el Grey hat, que posee una ética ambigua, tiene conocimientos utilizados para el

ingreso a los sistemas y hallar las vulnerabilidades para su posterior solución, logrando

adentrarse en el sistema sin ningún tipo de contrato o acuerdo entre las partes (Centro Europeo

de Postgrado [CEP], 2023). En tercer lugar, se usan las siguientes herramientas de aplicación.

Primero, Acunetix, una herramienta de escaneo de vulnerabilidades web que ayuda a

identificar y solucionar problemas de seguridad en aplicaciones web. Segundo, Invicti, que es

una herramienta muy precisa que imita el comportamiento de los hackers para poder detectar e

identificar vulnerabilidades. Tercero, Intruder, un programa que trata de realizar escaneos

totalmente automatizado y encuentro debilidades de seguridad (Rodríguez, 2020).


Hacking malicioso

El hacking malicioso se refiere al acto de comprometer dispositivos digitales y redes a

través de un acceso no autorizado con el objetivo de causar daño o robar información. Es decir,

es una amenaza importante para la seguridad cibernética. A pesar de ello tienen beneficios

como el acceder o instalar programas sin necesidad de comprar una licencia (crackeado). En

cambio, los riesgos incluyen la pérdida o robo de datos y la exposición de información tanto

personal como empresarial. Por otra parte, existen varios tipos de Hackers. Comenzaremos por

el Cracker de sistema, es aquel que intenta acceder a sistemas informáticos sin autorización.

De la misma forma el Cracker de criptografía, es aquel que rompe sistemas criptográficos, es

decir el conjunto de técnicas de codificación. Asimismo, tenemos a los Insiders, son individuos

que tienen acceso a información privilegiada de una compañía. Finalmente, ellos usan distintas

herramientas de aplicación. Los Adware son los programas diseñados para mostrar publicidad

maliciosa que te dirigen a links externos (Kaspersky, 2020). Además, tenemos a los Pornware

que son los programas que reproducen material pornográfico sin censura (Kaspersky, 2020).

También tenemos a los Riskware, son los programas legítimos que causan daño a través de

eliminar, bloquear, modificar y copiar datos que alteren el rendimiento del dispositivo

(Kaspersky, 2020).
Conclusión

En síntesis, el hacking ético analiza el sistema de seguridad, la política de seguridad y el

usuario. La falta de seguridad en la red es una amenaza, pero la piratería puede brindar

beneficios, como acceder o instalar programas sin comprar una licencia. Sin embargo, los

riesgos incluyen la pérdida o el robo de datos y la divulgación de información personal y

comercial. Además, existen varios tipos de piratas informáticos, lo común es que intentan

obtener acceso no autorizado a sistemas informáticos, Asimismo tenemos a lo de

criptomonedas que descifran sistemas de contraseñas y personas internas que tienen acceso a

información privilegiada de la empresa. También se describen herramientas de aplicación

como Adware (un programa diseñado para publicar anuncios maliciosos), Pornware (un

programa que reproduce material pornográfico sin censura) y Riskware (un programa legítimo

que puede causar daño). Para prevenir estos riesgos, se recomienda invertir en el uso de

medidas de seguridad e identificar riesgos. Además, para mantener la seguridad en la red, se

sugiere seguir algunas medidas preventivas, como descargar un mapa de la zona que se va a

visitar, tener una cantidad adecuada de dinero en efectivo, y mantenerse alerta ante cualquier

situación sospechosa. En cuanto a la piratería, es importante tener en cuenta que es un delito y

que puede tener consecuencias legales, como multas y tiempo en prisión. Los usuarios de

software pirateado o falsificado también pueden sufrir ataques de virus, documentación

inadecuada y robos de datos. Por lo tanto, se recomienda adquirir softwares legales y respetar

los derechos de autor. El tema presenta dos aspectos relevantes en la actualidad: la falta de

seguridad en la red y la piratería informática. Mientras que la piratería puede parecer una

alternativa tentadora para conseguir software o contenido a un menor o sin costo, es importante

destacar que esto representa una violación a los derechos de autor y puede conllevar

consecuencias legales, es así que debemos tener siempre presente que la adquisición de

software legal es la mejor opción para evitar consecuencias a corto y largo plazo.
Referencias

Briones, I. (2020). Aplicación de hacking ético para la determinación de amenazas, riesgos y

vulnerabilidades en la red de la universidad estatal del sur de Manabí.

http://repositorio.unesum.edu.ec/handle/53000/2588

Bustamante, M. (2020). Hacking ético: ¿Qué es y para qué sirve?

https://posgradosadistancia.com.ar/hacking-etico-que-es-y-para-que-sirve/

#:~:text=Existe%20el%20riesgo%20en%20que,contratado%20para%20obtener

%20beneficios%20personales.

Centro Europeo de Posgrado. (31 de marzo del 2023). ¿De qué trata el hacking ético?

Finalidad y tipos. https://posgradosadistancia.com.ar/de-que-trata-el-hacking-etico-

finalidad-y-tipos/

Introducción al Hacking Ético. (2023, enero, 30). CiberINseguro.

https://ciberinseguro.com/introduccion-al-hacking-etico/

Kaspersky. (16 de marzo de 2020). ¿Qué es el pornware?

https://www.kaspersky.es/resource-center/threats/pornware

Kaspersky. (20 de junio de 2020). ¿Qué es el riskware?

https://latam.kaspersky.com/resource-center/threats/riskware

Kaspersky. (16 de mayo de 2020). ¿Qué es el adware? https://latam.kaspersky.com/resource-

center/threats/adware

También podría gustarte