Está en la página 1de 4

Ethical Hacking – Tecnicatura en Ciberseguridad

Mayorga Jesica J.

Investigar en la web y responder las siguientes preguntas:

 Desarrolle una definición de HACKER

Hacker: Un individuo con profundos conocimientos en diversas áreas de la informática, que posee la capacidad
de comprender el funcionamiento interno de sistemas y redes. Mediante el análisis exhaustivo de la estructura y
el flujo de un sistema, el hacker puede realizar retroingeniería para identificar y explotar vulnerabilidades de
seguridad con el fin de obtener acceso no autorizado o realizar modificaciones en el sistema.
Ethical Hacking – Tecnicatura en Ciberseguridad
Mayorga Jesica J.

 Desarrolle una clasificación de Hacker según sus sombreros

Esta clasificación se lleva a cabo tomando en cuenta los códigos de ética y moral, como menciona el filosofo
británico Bertrand Russel en su obra Sociedad Humana Ética y Política:

“En cada comunidad, incluso en la tripulación de un barco pirata, hay acciones obligadas y acciones
prohibidas, acciones loables y acciones reprobables”.

White Hackers

Son personas con grandes conocimientos de hacking, que utilizan con fines defensivos. Aprovechan su saber
para localizar vulnerabilidades e implementar contramedidas. Son llamados los buenos muchachos (good guys),
y se encuentran del lado de la ley y la moral. También se asocia el concepto a los Ethical Hackers.

Gray Hackers

Son personas que trabajan, por momentos, de manera ofensiva, y en otros, defensiva, dependiendo de la
circunstancia. Esta categoría plantea una línea divisoria entre hackers y crackers. Un Grey Hat Hacker
ocasionalmente traspasa los límites. Una gran cantidad de personas transita durante mucho tiempo en esta vía,
para luego encontrar asiento en alguno de los lados puros.

Black Hackers

Están del lado opuesto a la ley y la moral. Son personas con un conocimiento extraordinario que realizan
actividades maliciosas o destructivas.

Bibliografia:

Jara. H y Pacheco F.G. (2012). Ethical hacking 2.0 - 1a ed. Fox Andina y Dalaga.
Ethical Hacking – Tecnicatura en Ciberseguridad
Mayorga Jesica J.

 ¿Se puede instalar varios servicios en un solo servidor y bajo qué condiciones? De ejemplos.

Es posible instalar varios servicios en un solo servidor siempre y cuando se cumplan ciertas condiciones y
consideraciones como CPU, RAM, Almacenamiento, compatibilidad y seguridad.
Ejemplos de mas de servicio que pueden ser instalados en un único servidor:
 Servicios de Mail y DNS, como por ejemplo posfix y BIND, que permite gestionar la entrega de correo
electrónico y resolver los nombres de dominio.
 Servicios de archivos y autenticación, como por ejemplo Samba con LDAP para compartir archivos y
gestionar la autenticación de usuarios en una red local.
 Servicios de aplicaciones y base de datos, como por ejemplo Tomcat con MariaDB para ejecutar y
almacenar datos de aplicaciones web.
Ethical Hacking – Tecnicatura en Ciberseguridad
Mayorga Jesica J.

 Realice un listado y descriptivo de los retos y las dificultades que afronta hoy en la Ciberseguridad

La ciberseguridad se enfrenta a una serie de retos y dificultades hoy en día, como por ejemplo las siguientes:
 Avance Tecnologico acelerado en función de la predispocisión limitadas soluciones de seguridad al
respecto.
 Surgimiento constante de vulnerabilidades, lo que requiero de un esfuerzo de resolución que deja una
laguna de tiempo exponiendose a ser explotado hasta su remediación.
 Proliferacion del internet de las cosas, que requiere de un elevado volumen de dispositivo de
diferentes tipos esten conectados aumentando la superficie de posibles ciberataques.
 Falta de Profesionales del area de ciberseguridad en función con el crecimiento exponencial de los
avances tecnológicos.
 Atractivo que supone la obtención de dinero por medio de extorción digital, como por ejemplo,
secuestro de información vía ransomware.
 Falta de conciencia de usuarios del ciberespacio, cuyo eslabon es muchas veces el punto de entrada a
la cadena de eslabones de un sistema informático.
 Falta de especifidad en las regulaciones de cumplimiento, lo que conlleva a que sea dificil de
entender y por ende de cumplir este tipo de especificaciones que buscan asegurar la calidad y seguridad
de los sistemas.

También podría gustarte