0 calificaciones0% encontró este documento útil (0 votos)
48 vistas4 páginas
El documento presenta un primer avance de un producto integrador de aprendizaje sobre la diferencia entre un hacker ético y uno malicioso. El equipo 16, conformado por 5 estudiantes de la Facultad de Contaduría Pública y Administración de la Universidad Autónoma de Nuevo León, busca investigar y mostrar claramente estas diferencias y cómo podrían afectar a las empresas el no conocer los distintos tipos de hackers. Como parte de este primer avance, el equipo incluye una breve reflexión sobre el tema y una lista de 4
El documento presenta un primer avance de un producto integrador de aprendizaje sobre la diferencia entre un hacker ético y uno malicioso. El equipo 16, conformado por 5 estudiantes de la Facultad de Contaduría Pública y Administración de la Universidad Autónoma de Nuevo León, busca investigar y mostrar claramente estas diferencias y cómo podrían afectar a las empresas el no conocer los distintos tipos de hackers. Como parte de este primer avance, el equipo incluye una breve reflexión sobre el tema y una lista de 4
El documento presenta un primer avance de un producto integrador de aprendizaje sobre la diferencia entre un hacker ético y uno malicioso. El equipo 16, conformado por 5 estudiantes de la Facultad de Contaduría Pública y Administración de la Universidad Autónoma de Nuevo León, busca investigar y mostrar claramente estas diferencias y cómo podrían afectar a las empresas el no conocer los distintos tipos de hackers. Como parte de este primer avance, el equipo incluye una breve reflexión sobre el tema y una lista de 4
Nombre Unidad de Aprendizaje: Ética, Sociedad y Profesión
Nombre de la Evidencia: Producto Integrador de Aprendizaje Primer Avance. Elección del tema de ensayo y fuentes de información Tema: Hacker Ético vs. Hacker Nombre del Maestro: Alfonso Alejandro Arriaga Portillo EQUIPO 16 Integrantes: Cadena Martínez Ayari de Jesús 1743880 Esparza Díaz Orlando 1798006 Hammoud Hammoud Wafaa 1818574 Miranda Ramírez Gustavo Orlando 1796525 Rosado Hernández Mitzy Guadalupe 1493523 Lugar y fecha: San Nicolás de los Garza, Nuevo León, 06 de septiembre de 2021 Contenido Reflexión.........................................................................................................................................3 Referencias Bibliográficas..........................................................................................................4 Fuentes Hemerográficas.........................................................................................................4 Fuentes Electrónicas................................................................................................................4 Reflexión Entendemos la figura del hacker como la persona que se encarga de destruir sistemas y robar información. Así como hacer otros usos informáticos ilegales. No obstante, además de esos tipos de hackers, también están otras figuras como el hacker ético. Esta es la persona que se encarga de la seguridad de una empresa o institución. Es decir, sería el antagonista del hacker malvado y su misión sería la de velar por los intereses de la institución a la que pertenece. El cual muchos directivos organizacionales y administrativos no conocen estas diferencias o de manera minima lo que es un “hacker”. Nosotros como informáticos conocemos que no sólo es posible comprender la importancia que juegan en la protección de los sistemas, sino advertir que su lado oscuro obligará a diseñar e instrumentar más y mejores medidas de seguridad como lo son sistemas se seguridad y nuevos mecanismos de protección de los datos empresariales, mantener actualizadas las tecnologías de la información y hacer eficiente el trabajo de los encargados de la seguridad informática. Para ello en este Producto Integrador de Aprendizaje nos encargaremos de investigar y mostrar mas claramente estas diferencias y como podria afectar a las empresas el no conocer las diferencias y los tipos de hackers que son maliciosos (Grey hat hackers, White hackers, Black hackers) Referencias Bibliográficas Fuentes Hemerográficas
Ismael Gonzalez 24 de mayo 2019 ¿Sombreros blancos en tu empresa? Conoce a
los white hat hackers ESAN Erickson, J. (2008). Hacking: the art of exploitation. No Starch Press. San Francisco. USA. , Long, L. (2012). Profiling hackers. SANS Institute, USA.,Palmer, C. (2001). Ethical hacking, IBM Systems Journal. Vol. 4 No. 3 , Sweigart, A. (2013). Hacking secret ciphers with Python. USA.
Fuentes Electrónicas
Meritxell Oncins Domènech Tipologías de hacker: White/Gray/Black Hat Hacker
INISEG [fecha de Consulta 02 de septiembre de 2021]Obtenido de: https://www.iniseg.es/blog/ciberseguridad/tipologias-de-hacker-whitegrayblack-hat- hacker/ Security and Risk Management 14 FEB 2018 La máxima motivación de los hackers éticos no es el dinero, Discover the New, [fecha de Consulta 03 de septiembre de 2021] Obtenido de: https://discoverthenew.ituser.es/security-and- risk-management/2018/02/la-maxima-motivacion-de-los-hackers-eticos-no-es-el- dinero Montevideo, 07 de julio de 2020, Hacking y ética, fuga de datos y exposición de vulnerabilidades DataSec-Soft [fecha de Consulta 03 de septiembre de 2021] Obtenido de: https://www.datasec-soft.com/blog/hacking-y-etica-fuga-de-datos-y- exposicion-de-vulnerabilidades Grupo IOE , 19 de noviembre de 2019 Hacker ético Vs. Hacker malicioso [fecha de Consulta 03 de septiembre de 2021] Obtenido de: https://www.grupoioe.es/hacker- etico-vs-hacker-malicioso/