Please enable JavaScript.
Coggle requires JavaScript to display documents.
HACKING ETICO: IMPACTO EN LA SOCIEDAD (TIPOS DE HACKING ÉTICO…
HACKING ETICO: IMPACTO EN LA SOCIEDAD
Dado que la información hoy en día es uno de los activos más importantes de las organizaciones, crece la necesidad fundamental de buscar los diferentes métodos, estrategias y tecnologías para proteger dicha información
El hacking consiste en acceder desde algún lugar del ciberespacio a un ordenador privado valiéndose de deficiencias en los sistemas de seguridad, aprovechando su vulnerabilidad u obteniendo contraseñas de acceso haciéndose pasar por usuarios legítimos.
Hacking ético es el término inicialmente usado por los profesionales para hacer el sistema más seguro y confiable. Una persona es llamada como un hacker ético cuando no destruye la seguridad en los sistemas, tiene cuidado con la seguridad y salvaguardara el sistema desde el punto de vista del Hacker. Evalúa la seguridad e identifica vulnerabilidades en sistemas, redes o infraestructura de sistemas, esto incluye encontrar y explotar algunas vulnerabilidades para determinar cuándo hay acceso sin autorización u otras actividades maliciosas.
TIPOS DE HACKING ÉTICO
Hacktivistas.
Esta es la técnica mediante la cual un hacker informático está ingresando ilegalmente a cualquier sistema informático por cualquier motivo, ya sea social o político. En esta actividad, un hacker informático puede dejar un mensaje muy grande en la página principal de cualquier sitio web conocido o cualquier otro mensaje importante para que el visitante vea ese mensaje y reaccione en consecuencia.
Cyber-Warrior
Un cyber-warrior es una persona que participa en la guerra cibernética, ya sea por razones personales o por creencias patrióticas o religiosas. La guerra cibernética puede perseguirse para defender los sistemas informáticos y de información, o para atacarlos.
Pruebas de penetración de caja blanca.
Las pruebas de penetración de caja blanca también se denominan hackers de caja blanca. Son los empleados contratados por la organización para ingresar a su sistema o red de computadoras actual. Son los probadores legales de penetración.
Hacker ético certificado.
Como su nombre lo indica es un hacker ético certificado o un realizador de pruebas de penetración con licencia, son aquellos profesionales certificados o con licencia en el campo de seguridad que desempeñan las funciones de hacker ético de caja negra y de caja blanca. Son responsables de investigar el sistema y las redes para descubrir las vulnerabilidades y debilidades.
TIPOS DE HACKERS
Hacker blancos.
Es un especialista de seguridad computacional que rompe y encuentra vulnerabilidades en redes protegidas o sistemas computacionales de algunas organizaciones o compañías, corrigen y mejora aquellas vulnerabilidades mejorando la seguridad de los sistemas.
Hacker Negros.
También conocidos como “Cracker” es un experto en software y hardware de computadores quienes rompen la seguridad de alguien con intenciones maliciosas o intenciones malas para robar o dañar la información importante.
Hacker Grises.
Es un experto que algunas veces viola las leyes, aunque no tiene intenciones maliciosas como los hackers negros, representan a los hackers blancos porque operan y mantienen la seguridad del sistema y los hackers negros cuando mal intencionalmente explotan los sistemas computacionales.
METOLOGIA ETHICAL HACKING
El procedimiento de hacking ético tiene básicamente cinco etapas diferentes. Cualquier hacker ético seguirá estas etapas una por una y alcanzará su objetivo.
A. Reconocimiento.
Objetivo: obtener la mayor información posible sobre la organización, también conocida como foot printing. El significado literal de reconocimiento significa una encuesta preliminar para obtener la información.
B. Escaneo.
La siguiente etapa de ethical hacking es el escaneo. Con esta técnica, la persona que realiza la prueba puede encontrar fácilmente las puertas abiertas para cualquier red.
C. Obtener Acceso.
Esta es la fase más importante en la que los atacantes obtendrán el acceso al sistema o la red y podrán estropearlo por completo. Además, también es cierto que el atacante no siempre debe tener acceso al sistema para dañarlo
D. Mantener el Acceso.
El objetivo es instalar y ejecutar en el host atacado un software malicioso que permita mantener un canal de conexión abierto.
E. Tarea de Limpieza.
Esta es la última etapa en la que el hacker desea eliminar o destruir toda la evidencia de su presencia y sus actividades por diversos motivos, como mantener el acceso y evadir acciones que lo involucren.
IMPACTO DEL HACKEO ÉTICO EN LA SOCIEDAD
Los hackers están teniendo un impacto muy importante en la sociedad. Ellos están atrayendo a generaciones de jóvenes cada día más. Aunque el hacking ético no es malo, también es muy importante saber qué hacen exactamente para el interés de la sociedad.
A). Impacto en la educación.
Muchas personas o jóvenes que están iniciando en el proceso de aprendizaje dentro de las diferentes áreas de tecnología, tienden a investigar y a complementarse en diferentes procesos de la sociedad que pueden influir con la tecnología, con ello adquieren muchas destrezas, permitiendo mejorar su entendimiento sobre la sociedad y cobertura de información que se puede estar generando en el mundo.
En la actualidad hay muchas páginas, foros, cursos de seguridad donde los estudiantes pueden aprender fácilmente sobre ethical hacking y su importancia en la sociedad. La mayoría se sienten atraídos hacia este aprendizaje porque pueden hackear la computadora de cualquier persona o dispositivos en cuestión de minutos. Es muy importante que con estos medios de aprendizaje, el estudiante entienda que ser hacker no es bueno si no se realiza de forma responsable, legal y ético.
B. Impacto en la sociedad.
En el mundo actual, ninguna empresa está sin la utilización de TI para la ejecución de sus procesos. Con el apoyo de la tecnología toda la información se crea, modifica y envía de forma electrónica. Debido a esta razón, se puede decir que todas las transacciones comerciales se realizan de forma electrónica.
Igualmente, se presentan muchos casos de espionaje industrial, en el que a través de las técnicas de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información.
C. Impacto en la Tecnología.
No hay nada malo en decir que casi nada es seguro en el mundo tecnológico. La información está disponible para todos por la misma razón. Hay ciertas herramientas disponibles a través de las cuales cualquiera puede obtener fácilmente la información relacionada con cualquier sistema local o remoto.
D. Impacto en la información confidencial.
La información confidencial en cualquier campo no es del todo segura en presencia de un hacker etico. Hay tantos hackers éticos trabajando en bancos donde se realizan todas las transacciones financieras. Un hacker etico puede acceder fácilmente a los datos valiosos de todos los titulares de cuentas.