Вы находитесь на странице: 1из 3

Ethical Hacking La falta de seguridad en los sistemas de computo hacen que los se necesite anlisis de vulnerabilidad y polticas de seguridad

informtica para que no se vulnere todas las funciones de un administrador de sistema, para evitar las fallas de seguridad informtica y prevenir futuros ataques o protegerse de dichos ataques se necesita de un profesional en seguridad que sea participe en evaluar amenazas y ataques, que trabaje en la organizacin a eso llamamos un Hacking tico. Ethical hacking es un conjunto de metodologas y tcnicas para realizar una evaluacin integral de los sistemas informticos .Consiste en un modelo que reproduce intentos de acceso a cualquier entorno informtico de un intruso potencial desde los diferentes puntos de entrada que existan tanto internos como remotos. Todas estas tcnicas se hacen de una forma legal y sirve para que el usuario tenga confiabilidad de seguridad de los sistemas informticos. Entre la ms simples o fciles tcnicas tenemos las aplicadas a las auditorias de seguridad informticas que nos permiten beneficio a los clientes para que conozcan el actual estado de la aplicacin o componente informtico y as mejorar que correctivos hacer para sacar mas provecho econmico, auditoria caja blanca se evala la seguridad teniendo toda la informacin de servidores filewars sistemas de proteccin, caja blanca es la metodologa en que se nos facilita toda la informacin para poder realizar la instruccin, se analiza todas las vulnerabilidades as como sus correcciones .La metodologa caja negra representa un informe como el de casa blanca pero no se nos facilita la informacin hay que buscarla .Caja gris que es una combinacin de ambas, se debe entregar un informe tcnico para la parte operativa que maneje los sistemas informticos que explique herramientas procedimientos y un informe ejecutivo a la directiva de la empresa costos del fallo del sistema cuanto va perder?,cuanto va a recuperar? Inversin a cada error etc. El hacking tico de aplicaciones Web se simulan los intentos de ataques o fallos de aplicaciones como comercio electrnico, acceso a bases de datos no se hace entrega del Cdigo fuente y se realiza un informe de las vulnerabilidades y como corregirlas. Otra modalidad es el hacking tico de sistemas de comunicacin estudia y encuentra fallos en redes de transmisin de datos ,comunicacin de voz y fraude de telecomunicaciones como accesos a telefona publica acceso no autorizado a redes WiFi adems estudian la interceptacin y acceso a la informacin no autorizado . Este test de denegacin de servicio refleja el grado de solidez o resistencia de un servicio ante la agresin de un atacante local o remoto que intente deshabilitarlo. En nuestro informe final se indican los resultados obtenidos y una descripcin de las situaciones especficas en las que se haya conseguido dicha denegacin, si fuera el caso.

La tica hacker es una tica de tipo axiolgico es una tica que defiende los siguientes valores Pasin: se refiere a saber como buscar las vulnerabilidades de un sistema y como combatirlas Libertad: conocer todas las formas de libertad y en contra del software propietario Conciencia social: que todos merecemos verdaderas oportunidades Verdad: la que no imponga una empresa o compaa la forma en que todos podemos ayudarnos unos con otros Antifascismo en contra del fascismo y formas de discriminacin Anticorrupcin Lucha contra la alineacin del hombre Igualdad social Libre acceso a la informacin Valor social (reconocimiento entre semejantes). Las faltas o delitos informticos diferencian a un craker y un hacker informtico se tendr principalmente estas faltas que se consideran delitos informticos: 1 .Manipular en los datos e informaciones contenidas en los archivos o soportes fsicos informticos ajenos. 2 .Acceso a los datos y/o utilizacin de los mismos por quien no esta autorizados por ello. 3) Introduccin de programa o rutinas en los ordenadores para destruir informacin, datos o programas 4) Utilizacin del ordenador y/0 a los programas de otras personas, sin autorizacin, con el fin de obtener beneficios propios y en perjuicio de otro 5) Utilizacin del ordenador con fines productivos 6) Agresin a la privacidad mediante la utilizacin y procesamiento de datos personales con fin distinto al autorizado La labor de un hacker tico se puede evaluar de acuerdo al pensamiento de cada uno de las persones que integran un sociedad como Fabricantes de software, organismos, stakeholdes el gerente de un banco o un cajero tambin de un banco. Un ejemplo de esta labor del hacker tico se muestra en la fallas de un sistema de un banco y el caso de las pirmides ya que un hacker tico podra sustraer una pequea cantidad de dinero en cada cuenta bancaria y suponer que el sistema no detecta cada dato y guarda el dinero en otra cuenta y luego informar la falla y no entregar el dinero completo es tico o no tico el anterior caso? Si no devuelve dinero es tico? Cada concepto de cada uno de las personas de la sociedad puede juzgar a unos y a otros

Y determinar quien es no tico o tico Las redes y sus posibles malos hbitos de red ya que en una organizacin una red de aplicacin puede ser una red Web y representa una amenaza para una empresa, claves de firewalls mal configurados o de fcil acceso conexiones externas, mal configurada la entrada y salida de la red, separacin de la red, saltos de una red interna .otros posibles poblemos que se enfrenta el hacker tico es Dispone de personal capacitado para realizar la auditoria de seguridad?, es importante la informacin? , Mas costoso realizar la correccin o es mejor dejarlo como estaba? Para que una auditoria de seguridad sea exitosa se debe recurrir a firmar unas clusulas para que en un futuro los auditores o auditar no tengan la posibilidad de obtener beneficio con la informacin suministrada La sentencia de encontrar errores en los sistemas computo y no divulgarlos para luego sacar provecho deber ser proporcional a la informacin y su importancia debe estar penalizada severamente Cada empresa prestadora de servio de hacking tico puede formular sus propias metodologas y implementarlas tanto en hardware como en software como soporte de la Compaa y encontrar benficos para utilizar tal metodologa ,los programadores presionados por el marketing o los tiempos en un proyecto de software siempre van a entregar un trabajo a medias o por que el software siempre va necesitar de pruebas y no se van hacer completas por eso siempre es necesario un hacking tico ,de acuerdo al comportamiento de un experto informtico se puede diferenciar 3 tipos hacker que un experto informtico que le gusta la programacin, sistema operativos redes un lammer que utiliza conocimientos de otros para hacer dao y un ckaker utiliza conocimiento propio para hacer mal a otras personas o organizaciones Los retos de la telecomunicaciones se centra en la inseguridad de Wi-fi ya que si no se cuenta con un programa que en cripta todo lo que hacemos podemos perder contraseas correos electrnicos bancarias y servir par personas inescrupulosas se aprovechen de eso para chantajearnos o robndonos toda nuestra informacin, cuando se democratice mas el Wi fi se vera el peligro que representa en estas redes se debe realizar auditoria permanentes a las empresas que quieran esta servicio en un futuro o aquellas que ya la tengan Tambin estn las tcnicas antihacking en servidores que uno de los mas utilizadas es suponer como se comporta un hacking cuando quiere atacar a una empresa con las siguientes supo cisiones o preguntas que hara un haking informtico Qu es al empresa tal.com? cuantos servidores DNS tiene, servidores de os, trazados de rutas a cuales de estas se podra violar la seguridad? Como utiliza un pig a un servidor para averiguar como se comporta o animar terceros para entrar al sistema

Вам также может понравиться