SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Ethical Hacking
                                                             Universidad de Cundinamarca
                                                                    Ingeniería de Sistemas
                                                           Jeisson Herney Herrera Morales
                                                                 Leonardo Sanabria Hoyos
                                                              Freddy Hernandez Rodriguez




1. Investigar la situación actual del tema.

   El tema seleccionado es ethical hacking.

     La práctica de “hackear” se ha convertido en un problema mundial. Los hackers (piratas
informáticos) de hoy día pueden ser desde curiosos estudiantes de escuela, universitarios, hasta
criminales profesionales. Entre las razones para “hackear” se encuentran: el que estos individuos
puedan probar sus destrezas y habilidades técnicas así como también sus capacidades para
cometer actos fraudulentos y dañinos. Así que, no es sorpresa que la defensa contra este tipo de
personajes se haya convertido en un componente vital.

    Asimismo, durante los últimos años el término “hacking ético” ha despertado innumerables
puntos de vista a favor y en contra. Por definición el hacking ético es conocido como una prueba
de intrusión o “pentest”, que se define esencialmente como el “arte” de comprobar la existencia
de vulnerabilidades de seguridad en una organización, para posteriormente a través de un
informe se señalen los errores de seguridad encontrados, mitigarlos a la brevedad posible y evitar
fugas de información y ataques informáticos.

      Muchas empresas han propuesto el tema de hacking ético mediante la capacitación de
sus empleados a través de cursos cortos y certificaciones en el área de seguridad informática.
También han invertido en capacitar a sus empleados para que piensen y actúen como los hackers
maliciosos y sean capaces de proteger los activos más importantes de la empresa: la información
digital.

        Pero este fenómeno trae como consecuencia, una pregunta incómoda para muchos y
relevante para el tema: ¿cuál es la ética detrás del hacker ético?, ¿Acaso no, cuando capacitamos
a un empleado para que actué y piense como un hacker malicioso no estamos arriesgando mucha
de nuestra información y recursos? ¿Realmente estas capacitaciones nos están protegiendo
o nos estamos arriesgando más? ¿Estamos durmiendo con el enemigo? ¿Cuál es el rol de las
instituciones educativas mundiales en la enseñanza de hacking?
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada
serie de valores. Algunos puntos fundamentales, a saber:
    ● Pasión
    ● Libertad
    ● Conciencia social
    ● Verdad
    ● Anti-corrupción
    ● Lucha contra la alienación del hombre
    ● Igualdad social
    ● Libre acceso a la información (conocimiento libre)
    ● Valor social (reconocimiento entre semejantes)
    ● Accesibilidad
    ● Actividad
    ● Preocupación responsable
    ● Curiosidad
    ● Creatividad
    ● Interés


2. ¿Cuáles son los problemas éticos relacionados?

    De acuerdo a la Real Academia Española, la palabra ética proviene de la palabra “Ethos”
que significa: “Conjunto de rasgos y modos de comportamiento que conforman el carácter o la
identidad de una persona o una comunidad.” Lo que nosotros llamamos ética es la predisposición
para hacer el bien.

     Ahora bien, cuando se habla de la ética en IT se refiere a: “el comportamiento en el uso de
la tecnología informática”. Por lo tanto, existe un código de ética para todos los usuarios de la
informática. Ese código se basa en principios éticos fundamentales y es aplicable a situaciones
que caracterizan las actividades de esta tecnología. De acuerdo a esto la ética en la informática
se sustenta en varios principios filosóficos:

     “Si una acción al menos contiene cualquiera de estas características es considerada una
acción ética por ejemplo: promover la salud general de la sociedad, mantener o incrementar los
derechos de los individuos, proteger las libertades, preservar a los individuos de daño, tratar a
todos los humanos con valor dignidad y respeto, así como mantener el valor social, cultural y
respetar las leyes.”

    Desde este punto de vista, en el Hacking Ético se puede definir que la ética consistiría en
la práctica de “hackear” sin tener de por medio alguna intención maliciosa. Ahora bien, los
hackers éticos emplean las mismas herramientas y técnicas que los cibercriminales o black
hackers, pero no lo hacen con la meta de dañar el sistema o robar información. En su lugar
su función principal es la de evaluar la seguridad de los sistemas y reportar sus hallazgos para
que las vulnerabilidades puedan ser corregidas. La ética en este caso sería guardar de forma
confidencial y privada toda la información que obtengo de la prueba realizada.

El objetivo fundamental del hacking ético consiste en:

    Explotar las vulnerabilidades existentes en el sistema de interés, valiéndose de una prueba de
intrusión, verifican y evalúan la seguridad física y lógica de los sistemas de información, redes
de computadoras, aplicaciones web, bases de datos, servidores, etcétera con la intención de ganar
acceso y “demostrar” las vulnerabilidades en el sistema.

     Esta información es de gran ayuda a las organizaciones al momento de tomar las medidas
preventivas en contra de posibles ataques malintencionados bien dice que para atrapar a un
intruso primero debes pensar como uno, sin embargo, en términos de los aspectos legales y
éticos que involucra esta práctica el mantener la confidencialidad y privacidad de los datos del
cliente es un aspecto crítico a considerar.

3. ¿Este tema está contemplado en el código de ética?

     Este tema no esta contemplado como tal en el código de ética, pues es una práctica que
conlleva un alto nivel técnico y de experticia y se encuentran aspectos muy básicos mencionados
pero no al detalle.

4. Plantear un caso de estudio (diseñar el caso de estudio, recolectar los datos,
analizar el caso de estudio y elaborar el reporte).




CASO DE ESTUDIO


      Cárcel por 'ética' hacker que omite la seguridad de Facebook desde su
                                     Dormitorio
Un estudiante británico que violó seguridad en Facebook el año pasado fue condenado a ocho
meses de cárcel, a pesar de argumentar que sus intenciones no eran maliciosas.

     Glenn Mangham, que previamente habían sido recompensados ​por Yahoo para encontrar
vulnerabilidades en sus sistemas, y acceder ilegalmente hackeado los sistemas informáticos de
Facebook entre abril y mayo del año pasado de su dormitorio en New York.
En concreto, Mangham violado un servidor web utilizado por Facebook para fijar rompecabezas
para los ingenieros de software que podrían estar interesados ​en trabajar para la red social.

     Mangham entonces tuvo acceso a la cuenta de Facebook empleado Stefan Parker, y utiliza
los privilegios del funcionario para acceder al servidor de Facebook Mailman (utilizado para
ejecutar listas de correo electrónico interno y externo), y el servidor de Facebook Phabricator
utilizado por los desarrolladores internos.

     Los fiscales alegaron que Facebook pasó EE.UU. $ 200.000 frente a las consecuencias de
hack Mangham, lo que provocó una "investigación concertada, lento y costoso" por el FBI y la
policía británica.

    Mangham equipo de la defensa argumentaron que era un hacker "ético" o "white hat-", cuyas
intenciones - en lugar de ser malicioso - fueron a descubrir las vulnerabilidades de seguridad en
Facebook con la intención de conseguir que fija.
Southwark Crown Court oído que pensaba Mangham Facebook respondería positivamente a
tener sus fallas de seguridad puestas en su conocimiento. El estudiante York explicó:

      "Fue para identificar las vulnerabilidades del sistema para que pudiera preparar
      un informe por falta de una palabra mejor que yo podría agrupar de a Facebook y
      mostrarles lo que estaba mal en sus sistemas".

    El juez Alistair McCreath, sin embargo, mostró poca simpatía por el argumento de que
Mangham intentaba descubrir agujeros de seguridad:


      "Esto no fue sólo un poco de experimentación inofensivo - accedió al corazón
      mismo del sistema de una empresa internacional de gran tamaño".

      "Esto no era más que tocar el violín alrededor en los registros comerciales de
      algunas empresas pequeñas de poca importancia y se ha adquirido una
gran cantidad de información sensible y confidencial a la que no fueron
      simplemente titulado ... Potencialmente lo que hizo podría haber sido absolutamente
      desastroso Facebook ".

    Los usuarios que estén interesados ​en el descubrimiento de los agujeros de seguridad en los
sistemas de Facebook sería prudente prestar atención a la historia de Mangham. Si ilegalmente
acceder a los ordenadores de Facebook mientras investiga una vulnerabilidad potencial, la red
social puede tener una visión muy oscura de sus acciones.

     De acuerdo con un informe del Daily Mail , Mangham se cree que tiene sydrome de
Asperger, lo que lo coloca en común con otros hackers notables que han luchado con la policía.




                CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA
                                - COPNIA -

    El Consejo Profesional Nacional de Ingeniería – COPNIA, en ejercicio de las atribuciones
conferidas en los artículos 72 y 73 de la Ley 842 de 2003, en sesión ordinaria del 18 de agosto de
2005, en sede de apelación y previas las siguientes consideraciones:

LA QUEJA.

    El dia 20 de febrero de 2012 el señor Stefan Parker presentó ante el Consejo Profesional
Nacional de Ingeniería – Seccional Cundinamarca, un escrito en el que manifiesta que anexa las
pruebas por la actuación indecorosa y antiética del Ingeniero de sistemas Glenn Mangham de
la universidad de cundinamarca.

    Ya que el dia 1 de febrero tuvo acceso a la cuenta de Facebook del empleado Stefan Parker y
utilizando los privilegios del funcionario accedió al servidor de Facebook.

CARGOS.

   En ese sentido señaló que el ingeniero de sistemas Glenn Mangham con su conducta pudo
haber violado el Código de Ética Profesional en su artículos:

   ley 842 de 2003 artículo 31 literal b Custodiar y cuidar los bienes, valores, documentación e
información que por razón del ejercicio de su profesión, se le hayan encomendado o a los cuales
tenga acceso; impidiendo o evitando su sustracción, destrucción, ocultamiento o utilización
indebidos, de conformidad con los fines a que hayan sido destinados;
ley 842 de 2003 artículo 35 Velar por el buen prestigio de estas profesiones

      ley 842 de 2003 artículo 38 Utilizar sin autorización de sus legítimos autores y para su
aplicación en trabajos profesionales propios, los estudios, cálculos, planos, diseños y software y
demás documentación perteneciente a aquellos, salvo que la tarea profesional lo requiera, caso
en el cual se deberá dar aviso al autor de tal utilización.

CONSIDERACIONES

   En base a las pruebas presentas se considera que el ingeniero Glenn Mangham no infringió el
código de ética en sus artículos artículo 31 literal b puesto que en ningún momento se le dieron a
custodiar estos bienes o servicios.

  En cuanto al artículo 35 que menciona el velar por el buen prestigio de la profesión considera
que su conducta va en contra de este principio.

  En cuanto al artículo 38 se ve claramente una violación a este artículo debido a que accedió al
servidor sin las respectiva autorización de sus legítimos propietarios.

RESUELVE

ARTÍCULO PRIMERO: anotación en la base de datos de copnia.

ARTÍCULO SEGUNDO: suspensión por 1 año de la tarjeta profesional.




Conclusiones

>> Como se trata de un problema informático y de seguridad, la universidad enseña a no
entrar en cualquier red sin permiso de su propietario .Él fácilmente podría haber vulnerado
una red extraer información confidencial para el negocio en una de las aventuras de su 'hackeo
ético ", y habría sido responsable por eso.
>> para haber realizado este hacking verdaderamente ético el estudiante debió hacer una
solicitud pidiendo el respectivo permiso para hacer el testeo de vulnerabilidades y una vez
descubiertas haber informado pero sin ingresar al servidor ya que desde ese momento en el que
accede sin autorización deja de ser un simple escaneo de vulnerabilidades y pasa a convertirse en
un ataque.

>> El joven Británico Debió haber seguido el debido proceso que rige su país de tal manera
que pudiera obtener un permiso o autorización firmado por la empresa con la cual pensaba
hacer los ataques informáticos y se demostrará por escrito que efectivamente el trabajo era
estrictamente legal y se hacía con fines de seguridad para facebook.




                                         Bibliografía


http://nakedsecurity.sophos.com/2012/02/20/jail-facebook-ethical-hacker/
&ei=37iZUKm1OZGI9ASbvoGgBQ

http://www.bsecure.com.mx/featured/hacking-etico-una-profesion-con-ciertos-
claroscuros/
http://translate.google.com.co/translate?hl=es&langpair=en%7Ces&u=http:/
/nakedsecurity.sophos.com/2012/02/20/jail-facebook-ethical-hacker/
&ei=37iZUKm1OZGI9ASbvoGgBQ

Más contenido relacionado

La actualidad más candente

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticafabiolamazon
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4lucero lizbeth garcia lugo
 
Trabajo de alex 1.2
Trabajo de alex 1.2Trabajo de alex 1.2
Trabajo de alex 1.2alex
 
Trabajo de alex subia 2d
Trabajo de alex subia 2dTrabajo de alex subia 2d
Trabajo de alex subia 2dalex
 

La actualidad más candente (19)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first
Safety firstSafety first
Safety first
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
Trabajo de alex 1.2
Trabajo de alex 1.2Trabajo de alex 1.2
Trabajo de alex 1.2
 
Trabajo de alex subia 2d
Trabajo de alex subia 2dTrabajo de alex subia 2d
Trabajo de alex subia 2d
 

Similar a Ethical hacking

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeouniversidad
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Caso integrador Hackers
Caso integrador HackersCaso integrador Hackers
Caso integrador HackersLuis Alvarez
 
Pleeticav3 g2 2 3-7-8 ppt exposicion temas etica informatica - etica y valore...
Pleeticav3 g2 2 3-7-8 ppt exposicion temas etica informatica - etica y valore...Pleeticav3 g2 2 3-7-8 ppt exposicion temas etica informatica - etica y valore...
Pleeticav3 g2 2 3-7-8 ppt exposicion temas etica informatica - etica y valore...Bertha Alicia Argueta Aguilar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 

Similar a Ethical hacking (20)

Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
HackWeb
HackWebHackWeb
HackWeb
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeo
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Caso integrador Hackers
Caso integrador HackersCaso integrador Hackers
Caso integrador Hackers
 
Pleeticav3 g2 2 3-7-8 ppt exposicion temas etica informatica - etica y valore...
Pleeticav3 g2 2 3-7-8 ppt exposicion temas etica informatica - etica y valore...Pleeticav3 g2 2 3-7-8 ppt exposicion temas etica informatica - etica y valore...
Pleeticav3 g2 2 3-7-8 ppt exposicion temas etica informatica - etica y valore...
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 

Último (20)

Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 

Ethical hacking

  • 1. Ethical Hacking Universidad de Cundinamarca Ingeniería de Sistemas Jeisson Herney Herrera Morales Leonardo Sanabria Hoyos Freddy Hernandez Rodriguez 1. Investigar la situación actual del tema. El tema seleccionado es ethical hacking. La práctica de “hackear” se ha convertido en un problema mundial. Los hackers (piratas informáticos) de hoy día pueden ser desde curiosos estudiantes de escuela, universitarios, hasta criminales profesionales. Entre las razones para “hackear” se encuentran: el que estos individuos puedan probar sus destrezas y habilidades técnicas así como también sus capacidades para cometer actos fraudulentos y dañinos. Así que, no es sorpresa que la defensa contra este tipo de personajes se haya convertido en un componente vital. Asimismo, durante los últimos años el término “hacking ético” ha despertado innumerables puntos de vista a favor y en contra. Por definición el hacking ético es conocido como una prueba de intrusión o “pentest”, que se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe se señalen los errores de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y ataques informáticos. Muchas empresas han propuesto el tema de hacking ético mediante la capacitación de sus empleados a través de cursos cortos y certificaciones en el área de seguridad informática. También han invertido en capacitar a sus empleados para que piensen y actúen como los hackers maliciosos y sean capaces de proteger los activos más importantes de la empresa: la información digital. Pero este fenómeno trae como consecuencia, una pregunta incómoda para muchos y relevante para el tema: ¿cuál es la ética detrás del hacker ético?, ¿Acaso no, cuando capacitamos a un empleado para que actué y piense como un hacker malicioso no estamos arriesgando mucha de nuestra información y recursos? ¿Realmente estas capacitaciones nos están protegiendo o nos estamos arriesgando más? ¿Estamos durmiendo con el enemigo? ¿Cuál es el rol de las instituciones educativas mundiales en la enseñanza de hacking?
  • 2. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Algunos puntos fundamentales, a saber: ● Pasión ● Libertad ● Conciencia social ● Verdad ● Anti-corrupción ● Lucha contra la alienación del hombre ● Igualdad social ● Libre acceso a la información (conocimiento libre) ● Valor social (reconocimiento entre semejantes) ● Accesibilidad ● Actividad ● Preocupación responsable ● Curiosidad ● Creatividad ● Interés 2. ¿Cuáles son los problemas éticos relacionados? De acuerdo a la Real Academia Española, la palabra ética proviene de la palabra “Ethos” que significa: “Conjunto de rasgos y modos de comportamiento que conforman el carácter o la identidad de una persona o una comunidad.” Lo que nosotros llamamos ética es la predisposición para hacer el bien. Ahora bien, cuando se habla de la ética en IT se refiere a: “el comportamiento en el uso de la tecnología informática”. Por lo tanto, existe un código de ética para todos los usuarios de la informática. Ese código se basa en principios éticos fundamentales y es aplicable a situaciones que caracterizan las actividades de esta tecnología. De acuerdo a esto la ética en la informática se sustenta en varios principios filosóficos: “Si una acción al menos contiene cualquiera de estas características es considerada una acción ética por ejemplo: promover la salud general de la sociedad, mantener o incrementar los derechos de los individuos, proteger las libertades, preservar a los individuos de daño, tratar a todos los humanos con valor dignidad y respeto, así como mantener el valor social, cultural y respetar las leyes.” Desde este punto de vista, en el Hacking Ético se puede definir que la ética consistiría en la práctica de “hackear” sin tener de por medio alguna intención maliciosa. Ahora bien, los
  • 3. hackers éticos emplean las mismas herramientas y técnicas que los cibercriminales o black hackers, pero no lo hacen con la meta de dañar el sistema o robar información. En su lugar su función principal es la de evaluar la seguridad de los sistemas y reportar sus hallazgos para que las vulnerabilidades puedan ser corregidas. La ética en este caso sería guardar de forma confidencial y privada toda la información que obtengo de la prueba realizada. El objetivo fundamental del hacking ético consiste en: Explotar las vulnerabilidades existentes en el sistema de interés, valiéndose de una prueba de intrusión, verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etcétera con la intención de ganar acceso y “demostrar” las vulnerabilidades en el sistema. Esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados bien dice que para atrapar a un intruso primero debes pensar como uno, sin embargo, en términos de los aspectos legales y éticos que involucra esta práctica el mantener la confidencialidad y privacidad de los datos del cliente es un aspecto crítico a considerar. 3. ¿Este tema está contemplado en el código de ética? Este tema no esta contemplado como tal en el código de ética, pues es una práctica que conlleva un alto nivel técnico y de experticia y se encuentran aspectos muy básicos mencionados pero no al detalle. 4. Plantear un caso de estudio (diseñar el caso de estudio, recolectar los datos, analizar el caso de estudio y elaborar el reporte). CASO DE ESTUDIO Cárcel por 'ética' hacker que omite la seguridad de Facebook desde su Dormitorio
  • 4. Un estudiante británico que violó seguridad en Facebook el año pasado fue condenado a ocho meses de cárcel, a pesar de argumentar que sus intenciones no eran maliciosas. Glenn Mangham, que previamente habían sido recompensados ​por Yahoo para encontrar vulnerabilidades en sus sistemas, y acceder ilegalmente hackeado los sistemas informáticos de Facebook entre abril y mayo del año pasado de su dormitorio en New York. En concreto, Mangham violado un servidor web utilizado por Facebook para fijar rompecabezas para los ingenieros de software que podrían estar interesados ​en trabajar para la red social. Mangham entonces tuvo acceso a la cuenta de Facebook empleado Stefan Parker, y utiliza los privilegios del funcionario para acceder al servidor de Facebook Mailman (utilizado para ejecutar listas de correo electrónico interno y externo), y el servidor de Facebook Phabricator utilizado por los desarrolladores internos. Los fiscales alegaron que Facebook pasó EE.UU. $ 200.000 frente a las consecuencias de hack Mangham, lo que provocó una "investigación concertada, lento y costoso" por el FBI y la policía británica. Mangham equipo de la defensa argumentaron que era un hacker "ético" o "white hat-", cuyas intenciones - en lugar de ser malicioso - fueron a descubrir las vulnerabilidades de seguridad en Facebook con la intención de conseguir que fija. Southwark Crown Court oído que pensaba Mangham Facebook respondería positivamente a tener sus fallas de seguridad puestas en su conocimiento. El estudiante York explicó: "Fue para identificar las vulnerabilidades del sistema para que pudiera preparar un informe por falta de una palabra mejor que yo podría agrupar de a Facebook y mostrarles lo que estaba mal en sus sistemas". El juez Alistair McCreath, sin embargo, mostró poca simpatía por el argumento de que Mangham intentaba descubrir agujeros de seguridad: "Esto no fue sólo un poco de experimentación inofensivo - accedió al corazón mismo del sistema de una empresa internacional de gran tamaño". "Esto no era más que tocar el violín alrededor en los registros comerciales de algunas empresas pequeñas de poca importancia y se ha adquirido una
  • 5. gran cantidad de información sensible y confidencial a la que no fueron simplemente titulado ... Potencialmente lo que hizo podría haber sido absolutamente desastroso Facebook ". Los usuarios que estén interesados ​en el descubrimiento de los agujeros de seguridad en los sistemas de Facebook sería prudente prestar atención a la historia de Mangham. Si ilegalmente acceder a los ordenadores de Facebook mientras investiga una vulnerabilidad potencial, la red social puede tener una visión muy oscura de sus acciones. De acuerdo con un informe del Daily Mail , Mangham se cree que tiene sydrome de Asperger, lo que lo coloca en común con otros hackers notables que han luchado con la policía. CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA - El Consejo Profesional Nacional de Ingeniería – COPNIA, en ejercicio de las atribuciones conferidas en los artículos 72 y 73 de la Ley 842 de 2003, en sesión ordinaria del 18 de agosto de 2005, en sede de apelación y previas las siguientes consideraciones: LA QUEJA. El dia 20 de febrero de 2012 el señor Stefan Parker presentó ante el Consejo Profesional Nacional de Ingeniería – Seccional Cundinamarca, un escrito en el que manifiesta que anexa las pruebas por la actuación indecorosa y antiética del Ingeniero de sistemas Glenn Mangham de la universidad de cundinamarca. Ya que el dia 1 de febrero tuvo acceso a la cuenta de Facebook del empleado Stefan Parker y utilizando los privilegios del funcionario accedió al servidor de Facebook. CARGOS. En ese sentido señaló que el ingeniero de sistemas Glenn Mangham con su conducta pudo haber violado el Código de Ética Profesional en su artículos: ley 842 de 2003 artículo 31 literal b Custodiar y cuidar los bienes, valores, documentación e información que por razón del ejercicio de su profesión, se le hayan encomendado o a los cuales tenga acceso; impidiendo o evitando su sustracción, destrucción, ocultamiento o utilización indebidos, de conformidad con los fines a que hayan sido destinados;
  • 6. ley 842 de 2003 artículo 35 Velar por el buen prestigio de estas profesiones ley 842 de 2003 artículo 38 Utilizar sin autorización de sus legítimos autores y para su aplicación en trabajos profesionales propios, los estudios, cálculos, planos, diseños y software y demás documentación perteneciente a aquellos, salvo que la tarea profesional lo requiera, caso en el cual se deberá dar aviso al autor de tal utilización. CONSIDERACIONES En base a las pruebas presentas se considera que el ingeniero Glenn Mangham no infringió el código de ética en sus artículos artículo 31 literal b puesto que en ningún momento se le dieron a custodiar estos bienes o servicios. En cuanto al artículo 35 que menciona el velar por el buen prestigio de la profesión considera que su conducta va en contra de este principio. En cuanto al artículo 38 se ve claramente una violación a este artículo debido a que accedió al servidor sin las respectiva autorización de sus legítimos propietarios. RESUELVE ARTÍCULO PRIMERO: anotación en la base de datos de copnia. ARTÍCULO SEGUNDO: suspensión por 1 año de la tarjeta profesional. Conclusiones >> Como se trata de un problema informático y de seguridad, la universidad enseña a no entrar en cualquier red sin permiso de su propietario .Él fácilmente podría haber vulnerado una red extraer información confidencial para el negocio en una de las aventuras de su 'hackeo ético ", y habría sido responsable por eso.
  • 7. >> para haber realizado este hacking verdaderamente ético el estudiante debió hacer una solicitud pidiendo el respectivo permiso para hacer el testeo de vulnerabilidades y una vez descubiertas haber informado pero sin ingresar al servidor ya que desde ese momento en el que accede sin autorización deja de ser un simple escaneo de vulnerabilidades y pasa a convertirse en un ataque. >> El joven Británico Debió haber seguido el debido proceso que rige su país de tal manera que pudiera obtener un permiso o autorización firmado por la empresa con la cual pensaba hacer los ataques informáticos y se demostrará por escrito que efectivamente el trabajo era estrictamente legal y se hacía con fines de seguridad para facebook. Bibliografía http://nakedsecurity.sophos.com/2012/02/20/jail-facebook-ethical-hacker/ &ei=37iZUKm1OZGI9ASbvoGgBQ http://www.bsecure.com.mx/featured/hacking-etico-una-profesion-con-ciertos- claroscuros/