SciELO - Scientific Electronic Library Online

 
 issue8Ethical Hacking: La Importancia de una intrusión controladaTIPOS DE HACKERS author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

    Related links

    • Have no cited articlesCited by SciELO
    • Have no similar articlesSimilars in SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    Print version ISSN 1997-4044

    RITS  no.8 La Paz June 2013

     

    Artículo

     

    Generar seguridad, conociendo la inseguridad

     

     

    Katerine Andrea Ramallo Unzueta

    Universidad Mayor de San Andrés
    Carrera de Informática
    Análisis y Diseño de Sistemas de Información
    aniakaru92@gmail.com

     

     


    RESUMEN

    En el presente artículo no haremos referencia a las técnicas hacker o técnicas de hacheo, sino, que se habla de la importancia de aprender dichas técnica, y también se habla de una empresa en Bolivia que se dedica a la enseñanza y a certificar en Ethical Hacking.

    PALABRAS CLAVE

    Bolivia, Empresas, CTT, CEH, EC-council


     

     

    1. INTRODUCCIÓN

    En la actualidad grandes empresas requieren de un sistema para controlar ciertos procesos e, dichos sistemas siempre están ligados a una gran base de datos, en los cuales se guarda información importante y confidencial, y si esta fuese interceptada por una persona, que no está interesada en las técnicas hacker, sino, solo de burlarse de la seguridad de grandes empresas, la información podría ser utilizada para distintos fines que podrían dañar la integridad de la empresa. Es por esto que se hace necesario un profesional que pueda generar seguridad, conociendo la inseguridad. Este profesional es un Ethical Hacker o Hacker de sombrero blanco.

     

    2. ¿POR QUE ES IMPORTANTE APRENDER LAS TÉCNICAS DE HACKEO?

    Varias industrias de nuestro país requieren de personal certificado para poder competir en los mercados mundiales. Actualmente una persona recién egresada puede tener un ingreso en promedio 30% [1] mayor en comparación con una persona que solo cuenta con una carrera universitaria. Adicionalmente, el mercado tiene una alta demanda de personal certificado en Ethical Hacking, por lo que existe un número muy importante de vacantes que deben ser ocupadas.

     

    3. CTT

    CTT Corporation es un instituto con sede en Bolivia con más de 20 años de experiencia en la industria de la educación y más de 150 profesionales de la enseñanza especializada. Con 13 localizaciones a través de los EE.UU., América Latina y el Caribe, CTT es uno de los proveedores más completos de los Servicios de Educación para la Información y las Comunicaciones (TIC) de la comunidad en esta región, así es como se definen ellos mismos en su página web [1].


    Figura 1. Logo de CTT corporación

    Además CTT ofrece la certificación CEH (Certified Ethical Hacker) otorgadas por EC-Council el cual brinda un amplio conocimiento en las técnicas y herramientas más actuales de ataque y defensa para después usarlas para actuar de manera profesional, en el área de seguridad informática.

    Así un profesional certificado en Ethical Hacker tendrá las habilidades para encontrar las debilidades y vulnerabilidades en un sistema utilizando las mismas herramientas que un hacker de sombrero negro.

     

    4. ¿QUÉ INCLUYE EL CEH?

    El programa de Certified Ethical Hacker que ofrece la empresa CTT consta de diecinueve módulos los cuales son:

    •    Módulo 1: Introducción al Ethical Hacking
    •    Módulo 2: Footprinting y reconocimiento
    •    Módulo 3: Exploración de redes
    •    Módulo 4: Enumeración
    •    Módulo 5: Hacking de sistemas
    •    Módulo 6: Caballos de Troya y Backdoors
    •    Módulo 7: Virus y hacia
    •    Módulo 8: Sniffers
    •    Módulo 9:Ingieneria Social
    •    Módulo 10: Ataques por Denegación de Servicio
    •    Módulo 11: Hijacking de sesiones
    •    Módulo 12: Hacking de servidores red
    •    Módulo 13: Hacking de aplicaciones Red
    •    Módulo 14: Inyection SQL
    •    Módulo 15: Hacking de redes inalámbricas
    •    Módulo 16: Evading IDS, Cortafuegos y detección de Honey Pots.
    •    Módulo 17: Desbordamiento de memoria
    •    Módulo 18: Criptografía
    •    Módulo 19: Pruebas de intrusión.

    Este curso tiene un costo de 600 dólares con una duración de 60 horas académicas.

     

    5. ¿QUÉ ES EC-COUNCIL?

    El EC-Council (Council of Electronic Commerce Consultants) es una organización internacional con base en malasia, dedicada al desarrollo de cursos y otorgamiento de certificaciones en las áreas de Seguridad Informática y Comercio electrónico. [2] Esta organización es creadora dueña de la certificación CEH.

    En países como Estados Unidos los certificados otorgados por esta organización son reconocidos y son una opción premier de certificación para los ciberdefensores estadounidenses.

     

    6. CONCLUSIÓN

    En la actualidad un profesional en informática con certificación en Ethical hacking es muy requerido en el campo laboral, sin embargo en nuestro país muchos de los profesionales informáticos y también los clientes ignoran que existen estas certificaciones. Por otra parte tampoco existen muchas organizaciones en Bolivia que se dedican a la enseñanza o a la práctica de estas técnicas aunque cada van en aumento.

     

    7. REFERENCIAS

    [1]CTT, Programa de formación en Ethical Hacking [en linea], http://www.cttbolivia.org/CTT_Ethical_hacking.html [Visto: 10 Mayo 2013]        [ Links ]

    [2] Concepti conocimiento y cetificaciones, EC-Council [en línea], http://www.concepti.com/index.php/es/nuestros-productos/ec-council [Visto: 13 Mayo 2013]        [ Links ]