SciELO - Scientific Electronic Library Online

 
 issue8Ética Hackery Propiedad Intelectual author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

    Related links

    • Have no cited articlesCited by SciELO
    • Have no similar articlesSimilars in SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    Print version ISSN 1997-4044

    RITS  no.8 La Paz June 2013

     

    Artículo

     

    Tu Ethical, Yo Hacking

     

     

    Rubén Alex Quispe Flores

    Universidad Mayor de San Andrés
    Facultad de Ciencias Puras y Naturales
    Carrera de Informática
    Análisis y diseño de Sistemas de Información
    ralexqf@gmail.com

     

     


    RESUMEN

    La palabra Hacker, últimamente ha provocado en algunas personas rechazo y en otra aceptación, por las operaciones que vienen realizando grupos de hackers como Anónimos y AntySec. Las consecuencias que traen estos actos, nos obliga a cuestionar nuestros deseos de ser o no un hacker. Para esto, un especialista, nos comenta sobre esta cultura y la manera en que se debe proceder si se desea ser un hacker.

    Palabras Clave

    Hacker, TI,Backtrack.


     

     

    1. INTRODUCCIÓN

    Hace unos años atrás cuando la seguridad de la información estaba en pañales y era más conocida como seguridad informática, hablamos de los grandes problemas que teníamos los profesionales de Tecnologías de la Información (TI) al enfrentar todo este conjunto de inseguridades derivadas de la gran cantidad de componentes de hardware y software que componen el área de TI en una organización. Con la aparición de internet la gran red virtual en la que todos estamos conectados, el ámbito de nuestra red se fue más allá de lo que podíamos ver y con ello nacieron los riesgos materializados en los llamados Hackers, capaces de ingresar y vulnerar la seguridad de nuestros sistemas. En el presente artículo vamos a ver quiénes son, como se clasifican y de qué manera actúan para entender si debemos ser o no ser un Hacker.

    En muchas ocasiones se confunden muchos lo términos, sobre todo cuando hablamos de un Hacker, es por eso que debemos definir al Hacker como aquel que conoce mucho de TI pero que no necesariamente es un Ingeniero de Sistemas o afín, de hecho la mayoría de los grandes hackers han sido solo adolescentes. Sin embargo el rasgo más importante de un Hacker es que gusta de evidenciar las debilidades de un sistema, lo compromete o penetra pero no roba información o la malogra ya que su objetivo solo llega hasta mostrar que tan débil esta un sistema, pagina web u otro mecanismo de TI. En el otro lado de la cancha, ya que está de moda el fútbol por estos días con la copa América, están los Cracker o llamados Black Hat que son lo que ingresan a los sistemas no para evidenciar sino más bien para destruir o robar información y si es posible comercializarla.

     

    2. LAS MEJORES HERRAMIENTAS DE HACKING ESTÁN EN LINUX

    La experiencia nos dice que las mejores herramientas de hacking están en Linux ya que al disponer el código fuente del núcleo, no hay límite para crearlas y adaptarlas a las necesidades particulares de un Hacker, sin embargo también es sabido que Linux ayuda a crear herramientas de protección como firewall, proxy, detector de intrusos entre otros; siendo estas insuficientes sino se usan de manera conjunta y con un adecuado plan de seguridad de la información.

    2.1 Herramientas Hacking: Nmap, NetStumbler, Backtrack, etc.

    Bueno ya explicamos las diferencias entre Hacker y Cracker, claro que hay más clasificaciones pero esta dos nos centran bien en el objetivo del articulo; ahora para protegernos de ellos debemos pensar como ellos; quizá esto le suene familiar ya que es la mejor manera de vencer a cualquier rival en todo ámbito. En tal sentido lo primero que debemos ver es la facilidad con que se consiguen herramientas en la red de hecho entre las más usadas están: Caín y Abel (sniffer), Brootforce John the Ripper (poderoso), NetStumbler (permite definir el radio de acción de la red WiFi en tiempo real para el diagrama se puede ver el tamaño de una señal útil), Nmap (uno de los mejores de escáner de red), Putty (un telnet bastante bueno), SuperScan (potente escáner de puertos TCP, pinger y de resolución de nombre de host), Hping (permite generar ICMP especial / UDP / TCP y paquetes de mirar a través de respuestas ping a un host en el estilo de la utilidad ping de costumbre), LCP (auditoría y la restauración de contraseñas de Windows NT / 2000 / XP / 2003), Nikto (perl el escáner roto un servidor Web, con soporte SSL), Kismet (succionador de una red inalámbrica 802.11 y el decodificador de paquetes) y claro la estrella para el final el CD ISO de herramientas de Backtrack en su versión 5.

    2.2 El 80% de los ataques, que provienen de la red, son internos.

    Los ataques pueden ser externos e internos siendo este último el más común ya que las estadísticas no dicen que casi el 80% de los ataques provienes de empleados descontentos o personas que tuvieron acceso a una computadora de la LAN, ante esta problemática se debe poner mucha atención en la restricciones de los equipos de usuarios de la red LAN como por ejemplo protector de pantalla con contraseña, cerrar sesión de manera automática tras 5 minutos de ausencia, entre otros.

     

    3. ETHICAL HACKING

    En esta etapa ya podemos hablar del Ethical hacking que no es otra cosa que aprender a ser hacker con cursos de penetración de sistemas y demás técnicas pero para ser usados de manera ética, es decir con el único fin de entender cómo piensa y actúa un hacker y contrarrestarlo, es momento de tomar más en serio estos cursos que ayudan a mitigar los riesgos derivados de las vulnerabilidades de nuestros sistemas y así conocer más sobre las contramedidas que se pueden emplear.

    Figura 1. "LA EDAD NO IMPORTA"

     

    4. CONCLUSIONES

    Podemos culminar diciendo que es necesario Ser un Hacker para poder entender el pensamiento y la manera de actuar de los mismos y de esta forma contrarrestar sus posibles ataques, sin embrago es importante señalar que las pruebas que se realicen para este fin deben ser sobre servidores propios o de manera interna, ya que si se desea hacer estas pruebas sobre internet a dominios particulares se deberá contar con la autorización respectiva no vaya ser que al final su aventura termine en problemas legales.

     

    5. BIBLIOGRAFÍA

    [1] computer science technology. [Disponible en:] http://goo.gl/BJHi8 [Fecha de búsqueda:] 11/05/2013        [ Links ]

    [2] Discusión:Ética hacker. [Disponible en:] http://goo.gl/LCT9Y [Fecha de búsqueda:] 11/05/2013        [ Links ]

    [3] Topic:Ethical hacking. [Disponible en:] http://goo.gl/Pyx71 [Fecha de búsqueda:] 21/05/2013        [ Links ]

    [4] What is Ethical Hacking? What is an ethical hacker? Is hacking legal?. [Disponible en:] http://goo.gl/o73bX [Fecha de búsqueda:] 06/05/2013        [ Links ]

    [5] what is needed to beacome a ethical hacker [Disponible en:] http://goo.gl/o03Qi [Fecha de búsqueda:] 28/04/2013        [ Links ]