Computing">
Nothing Special   »   [go: up one dir, main page]

Instituto Tecnológico de Ciudad Victoria

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Instituto Tecnológico de Ciudad Victoria

Materia:
Seguridad informática

Carrera:
Ingeniería informática

Grupo:
31

Tarea:
Información de los temas 2.3 – 2.4

Alumno:
Sánchez Puente Sadem Guadalupe
18380755
Cd. Victoria, Tam. 06 de octubre del 2022
Certificados digitales
El certificada digital o certificado electrónico es un documento que contiene
fundamentalmente información sobre una persona o entidad, guarda su nombre,
su dirección, email y una clave pública y una firma digital de un organismo de
confianza (autoridad certificadora) que rubrica que la clave pública que contiene el
certificado pertenece al propietario del mismo. Esta última firma es la más
impartante del certificado, porque es la que ha generado un organismo de
confianza. En España, los certificados electrónicos emitidos por entidades públicas
son el DNIe o DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre
(FNMT). Además, para realizar numerosos trámites con las administraciones
públicas por Internet nos exigen el uso de un certificado digital que asegure
nuestra identidad. Dicho certificado es emitido por la Fábrica de la Moneda y
Timbre, autoridad de certificación, que haciendo uso de numerosas oficinas de la
administración pública (tesorerías de la Seguridad Social, oficinas de la Agencia
Tributaria) como autoridades de registro verifican que la persona que solicita el
certificado es quien dice ser al presentar el documento nacional de identidad en
dichas oficinas.

La presencia de un certificado nos informa que alguien (una entidad reconocida y


de confianza) ha certificado algo como válido, como propiedad de quien dice ser.
Estos certificados, además tienen una fecha de expiración luego de la cual la
entidad deberá renovar el certificado.
Estos certificados nos facilitan muchos de los trámites que debemos realizar con
las administraciones públicas, podemos entregar la declaración de la renta,
consultar nuestra vida laboral y otras muchas gestiones. Todo ello gracias a que el
certificado digital establece la identidad del usuario en la red.
https://www.youtube.com/watch?v=kd09NQInXEw

¿Qué es el hacking ético?


El hacking ético, también llamado de sombrero blanco, hace referencia al modo en
que una persona, mejor conocida como hacker, utiliza todos sus conocimientos
sobre informática y ciberseguridad para hallar vulnerabilidades o fallas de
seguridad dentro de un sistema.
Los hackers éticos son expertos en seguridad de la información que irrumpen en
los sistemas informáticos por petición de sus clientes. Se considera ética esta
variable porque existe un consentimiento previo por parte de la “víctima”, es decir,
el cliente, para detectar las fallas.
El objetivo de ello es comunicarlas a la organización que los contrata para que
sepan qué no está funcionando y emprendan acciones que permitan evitar una
catástrofe cibernética, como ser víctimas de robo de información muy importante.
Los profesionales que se dedican al hacking ético ponen en marcha una serie de
pruebas o test, llamados “test de penetración” con el fin de poder burlas las vallas
de seguridad de las diferentes organizaciones para poner a prueba la efectividad
de los sistemas de seguridad o demostrar sus debilidades.
En caso de encontrar algún error o alguna vulnerabilidad, el hacker tiene que dar
cuenta a la empresa que lo contrató por medio de un informe completo y dar
soluciones para mejorar la ciberseguridad de la organización en cuestión.
A diferencia de los hackers de sombrero negro, estos no hacen daño a las
organizaciones, sino que se convierten en una pieza fundamental para ellas,
ayudándolas a no ver comprometidos sus archivos o funcionamiento en general.

¿Qué es un test de penetración en hacking ético?


Dentro del contexto de la informática, el test de penetración es una metodología
que consiste básicamente en planificar un ataque a una red o plataforma, sin
importar su tamaño, para encontrar vulnerabilidades en ella.
Para conseguirlo, es necesario simular diferentes patrones de ataque empleando
herramientas desarrolladas por métodos de ataque conocidos. Algunos de los
componentes de un test de penetración son:
Puertos de seguridad: cortafuegos, programas antivirus, filtros de paquetes, etc.
Elementos de acoplamiento: puertos, conmutadores o routers.
Servidores web, de base de datos, de archivos, etc.
Equipos de telecomunicaciones.
Aplicaciones web de todo tipo.
Instalaciones de infraestructura: mecanismos de control de acceso.
Conexiones inalámbricas: bluetooth, WLAN, etc.
Generalmente, los test de penetración se clasifican en:
Pruebas de caja negra: los especialistas en hacking ético solo tienen a su
disposición la dirección de la red, esto quiere decir que se realiza desde el punto
de vista de las entradas y salidas que recibe o produce sin tomar en cuenta el
funcionamiento interno.
Pruebas de caja blanca: el punto de partida es un amplio conocimiento de los
sistemas, como la IP, el software utilizado y los componentes de hardware, es
decir, se llevan a cabo sobre las funciones internas.

¿En qué consiste el hacking ético?


El hacking ético consiste en atacar de una forma pasiva el entorno de seguridad
que ha creado la empresa que solicita este tipo de servicio.
El objetivo es que el especialista, es decir, el hacker, trate de ponerse en los
zapatos de los individuos que, en algún momento, podrían intentar atacar los
sistemas o los servidores de dicha empresa.
Con ello, lo que hace es ver hasta qué punto la seguridad está bien configurada y
qué se puede hacer para evitar que cualquier situación de riesgo termine
convirtiéndose en un desenlace negativo.
El hacking ético está enfocado en prevenir cualquier ataque, emulando los
diferentes escenarios que podrían ocurrir y demostrar qué se debe hacer o
cambiar para que esto no suceda.
Estos profesionales son, hoy en día, un elemento clave de los negocios, pues solo
de esta forma pueden estar seguros de que su información no corre ningún tipo de
riesgo.
El profesional detrás del puesto tiene que actuar desde las filas de la propia
compañía o de forma externa después de firmar un contrato de confidencialidad y
moralidad laboral.
El hacking ético te brinda múltiples beneficios. Algunos de los principales son:
Ahorrar dinero en la implementación de sistemas de seguridad eficientes.
Impedir catástrofes públicas por ser víctima de algún ataque hacker fuerte.
Organizar y mantener los sistemas de ciberseguridad para evitar filtraciones.
Focalizar las inversiones en seguridad eficientemente y no malgastar en sistemas
con fallas.
Concientizar a todos los colaboradores sobre la importancia que supone poner en
riesgo los sistemas por el mal uso de contraseñas poco seguras.
Tipos de hackers
tipos de hackers
Entrar en el tema del hacking ético, su definición e importancia tiene mayor
relevancia porque es clave para diferenciarlo de los demás tipos de hackers que
no están inclinados hacia un bien como tal.
Dentro de la comunidad de seguridad cibernética, existen principalmente tres tipos
de piratas informáticos, de acuerdo con su objetivo y su campo de acción.
Estos se dividen en hackers de sombrero negro, hackers de sombrero gris y
hackers de sombrero blanco (hacking ético).
Ahora vamos a ver, a grandes rasgos, en qué se enfoca cada una de estas
personas según su área.

Sombrero negro
Su trabajo tiene como base objetivos egoístas, como obtener ganancias
financieras, cobrar algún tipo de venganza o simplemente provocar estragos en
alguna agencia o persona.
Los también conocidos como ciberdelincuentes acceden a sistemas o redes no
autorizadas con el único objetivo de causar daños, obtener acceso a información
financieras, datos personales, contraseñas, introducir algún virus, entre otras
acciones malintencionadas.
Dentro de este tipo de hackers, existen dos: crackers y phreakers. Los primeros
modifican softwares, diseñan malwares, hacen colapsar servidores o plataformas
e infectan redes; los segundos actúan dentro del ámbito de las
telecomunicaciones.
Sombrero gris
Este tipo de informáticos son como el punto medio entre los hackers de sombrero
negro y los de sombrero blanco.
Frecuentemente llevan a cabo operaciones ligeramente cuestionables desde el
punto moral, como piratear grupos a los que se oponen o lanzar protestas
hacktivistas; un ejemplo de un hacktivista es Anonymous, que utiliza sus
habilidades para atacar al gobierno.
Para los grey hat la ética depende siempre del momento y del lugar. Brindan su
servicio a agencias de inteligencia, gobiernos, entre otros sectores y sus acciones
dependen del tipo de cliente que los contrate.

Sombrero blanco (hacking ético)


Los piratas informáticos de sombrero blanco están enfocados en buenas prácticas
para mejorar la seguridad, encontrar fallas en ellas y notificar a la víctima para que
pueda poner manos a la obra para solucionar los inconvenientes.
El hecho de que estos profesionales sepan cómo operan los atacantes suele
darles una perspectiva más clara sobre cómo prevenir los diferentes ataques y
ayudar a las empresas o personas que contratan sus servicios sin ninguna mala
intención.
Muchas compañías grandes, como Facebook o Google, suelen ofrecer
recompensas a los profesionales en hacking ético que descubren agujeros de
seguridad dentro de sus servicios o redes sociales.
https://www.youtube.com/watch?v=QMdcKPMlMS0

También podría gustarte