Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso:
TECNICAS DE EXPRESION ORAL Y ESCRITA
Tema:
HACKING
Integrantes:
López Clemente, Rosa Elena
Mallcco Bohórquez, Andy Ayrton
Arellano Aliana, Juan Yordan
Lara Colmenares, Cosette
Sánchez Reategui
Gallarday Salazar, Joshua
Docente:
Torres Rivera, Julia Lizet
Introducción.....................................................................................................................................3
Hacking................................................................................................................................................4
Hacking malicioso................................................................................................................................5
Conclusión........................................................................................................................................6
Introducción
El hacking existe como método de poder hacer uso de diversos programas, documentos,
data, etc. Con respecto a los tipos de hacking, se puede usar de manera ética y maliciosa, para
que pueda hacer uso de información importante para empresas, personas para poder así
extorsionarlas. Así también se puede hacer uso para obtener programas de trabajo, algunos
archivos de pago o también para crear mods para programas rotos. También es importante
tener cuidado al momento de contratar los servicios de hacking debido a que los hackers
pueden hacer mal uso de la información sensible (Briones, 2020). El hacking ético y no ético
son prácticas diferentes con objetivos y metodologías distintas, ya sea para proteger los
legales que pueden causar graves perjuicios, utilizando herramientas similares e igual de
potentes. Todas estas herramientas, definiciones, así como los beneficios de cada uno de los
nivel nacional. Asimismo, los beneficios de los hackers éticos pueden anticiparse a los intentos
perjuicios (Briones, 2020). Sin embargo, la contratación de hacking ético conlleva riesgos
2020). En segundo lugar, a través del uso de métodos que se enfoquen en el amparo de la
información de la organización, existen tres tipos de hackers éticos. Primero, el Black hat, el
cual se refiere a los profesionales con ética parcial, ya que pueden crear virus y hacer uso de
estos con intenciones indebidas, con los conocimientos indicados para acceder a la seguridad
implementar en las organizaciones, cuenta con los conocimientos necesarios para atravesar la
Tercero, el Grey hat, que posee una ética ambigua, tiene conocimientos utilizados para el
ingreso a los sistemas y hallar las vulnerabilidades para su posterior solución, logrando
adentrarse en el sistema sin ningún tipo de contrato o acuerdo entre las partes (Centro Europeo
de Postgrado [CEP], 2023). En tercer lugar, se usan las siguientes herramientas de aplicación.
una herramienta muy precisa que imita el comportamiento de los hackers para poder detectar e
través de un acceso no autorizado con el objetivo de causar daño o robar información. Es decir,
es una amenaza importante para la seguridad cibernética. A pesar de ello tienen beneficios
como el acceder o instalar programas sin necesidad de comprar una licencia (crackeado). En
cambio, los riesgos incluyen la pérdida o robo de datos y la exposición de información tanto
personal como empresarial. Por otra parte, existen varios tipos de Hackers. Comenzaremos por
el Cracker de sistema, es aquel que intenta acceder a sistemas informáticos sin autorización.
decir el conjunto de técnicas de codificación. Asimismo, tenemos a los Insiders, son individuos
que tienen acceso a información privilegiada de una compañía. Finalmente, ellos usan distintas
herramientas de aplicación. Los Adware son los programas diseñados para mostrar publicidad
maliciosa que te dirigen a links externos (Kaspersky, 2020). Además, tenemos a los Pornware
que son los programas que reproducen material pornográfico sin censura (Kaspersky, 2020).
También tenemos a los Riskware, son los programas legítimos que causan daño a través de
eliminar, bloquear, modificar y copiar datos que alteren el rendimiento del dispositivo
(Kaspersky, 2020).
Conclusión
usuario. La falta de seguridad en la red es una amenaza, pero la piratería puede brindar
beneficios, como acceder o instalar programas sin comprar una licencia. Sin embargo, los
comercial. Además, existen varios tipos de piratas informáticos, lo común es que intentan
criptomonedas que descifran sistemas de contraseñas y personas internas que tienen acceso a
como Adware (un programa diseñado para publicar anuncios maliciosos), Pornware (un
programa que reproduce material pornográfico sin censura) y Riskware (un programa legítimo
que puede causar daño). Para prevenir estos riesgos, se recomienda invertir en el uso de
sugiere seguir algunas medidas preventivas, como descargar un mapa de la zona que se va a
visitar, tener una cantidad adecuada de dinero en efectivo, y mantenerse alerta ante cualquier
que puede tener consecuencias legales, como multas y tiempo en prisión. Los usuarios de
inadecuada y robos de datos. Por lo tanto, se recomienda adquirir softwares legales y respetar
los derechos de autor. El tema presenta dos aspectos relevantes en la actualidad: la falta de
seguridad en la red y la piratería informática. Mientras que la piratería puede parecer una
alternativa tentadora para conseguir software o contenido a un menor o sin costo, es importante
destacar que esto representa una violación a los derechos de autor y puede conllevar
consecuencias legales, es así que debemos tener siempre presente que la adquisición de
software legal es la mejor opción para evitar consecuencias a corto y largo plazo.
Referencias
http://repositorio.unesum.edu.ec/handle/53000/2588
https://posgradosadistancia.com.ar/hacking-etico-que-es-y-para-que-sirve/
#:~:text=Existe%20el%20riesgo%20en%20que,contratado%20para%20obtener
%20beneficios%20personales.
Centro Europeo de Posgrado. (31 de marzo del 2023). ¿De qué trata el hacking ético?
finalidad-y-tipos/
https://ciberinseguro.com/introduccion-al-hacking-etico/
https://www.kaspersky.es/resource-center/threats/pornware
https://latam.kaspersky.com/resource-center/threats/riskware
center/threats/adware