Anda di halaman 1dari 4

INSTITUTO TECNOLGICO SUPERIOR DE LA MONTAA

CARRERA:
Ingeniera Informtica

PRCTICA:
Descifrado de un texto mediante el cifrado Csar

MATERIA:
Seguridad Informtica

FACILITADOR:
Ing. Abel Moreno Basilio

EQUIPO:
Miguel ngel Ramrez Morales Sandra Ramos Avils Jimily Snchez Daz Erika Santos Glvez Marypaz Soriano Morales Guadalupe Villanueva Daz

Tlapa de Comonfort, Gro., Octubre de 2012

DESCIFRADO Hacking etico : mitos y realidades En los ltimos aos , y con gran mpetu, el llamado hacking tico ha despertado innumerables puntos de vista a favor y en contra. La combinacin de dos palabras tan distantes, parece confundir a muchas personas, pues la palabra tico siempre nos refiere a algo bueno, mientras que hacking indica lo contrario. Esta problemtica se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la informacin cuando aplican auditoras planeadas a los sistemas a travs de diversas metodologas, mediante ellos evalan los puntos vulnerables a ataques informticos en una organizacin. Pero, qu es el hacking tico? El hacking tico es en si una auditora efectuada por profesionales de seguridad en la informacin, quienes reciben el nombre de pentester. A la actividad que realizan se le conoce como hacking tico o pruebas de penetracin. Las pruebas de penetracin surgieron como respuesta la presencia y realizacin de los primeros ataques informticos a las organizaciones, los cuales trajeron grandes consecuencias, como prdidas monetarias y de reputacin. Es aqu donde interviene el trabajo de un hacker tico, ya que su labor es buscar vulnerabilidades en en los sistemas de la organizacin para, posteriormente, poder mitigarlos y evitar fugas de informacin sensible. Durante los ltimos aos, nuevas tcnicas de intrusin que atentan contra la seguridad de la informacin se han sofisticado, por lo que organizaciones y empresas han implementado al hacking tico, aunque combatir la idea de que esta actividad es daina, no ha sido tarea fcil. El hacking tico tambin es conocido como prueba de intrusin o pentest, se define esencialmente como el arte de comprobar la existencia de vulnerabilidades de seguridad en una organizacin, para posteriormente a travs de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de informacin y ataques informticos. Pese a su mala fama no todos los hackers son delincuentes cibernticos, algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a un grupo de otro, se introdujeron los trminos crackers y hackers ticos. Los primeros identifican a aqullos

que realizan tcnicas de intrusin con fines maliciosos y lucrativas; mientras que los segundos se refieren a quienes lo hacen con fines ticos y por el bien de la organizacin que lo solicite. Otra conceptualizacin que reciben es la de sombrero negro o Black hat y sombrero blanco o White hat. Los hacker de sombrero negro, mejor conocidos como Black hat, tienen la cualidad de explotar vulnerabilidades en los sistemas con la Finalidad de demostrarse que lo pudieron hacer burlando la seguridad del mismo. Ejemplo de ello lo tenemos en el caso acontecido en febrero del 2008, cuando la pgina web oficial de la presidencia de la Repblica fue afectada por un atacante que se haca llamar H4T3 M3; logr dejar como recordatorio una imagen de lo ms elocuente gracias a que esa pgina web tena una vulnerabilidad. La informacin fue revelada en el foro de la Comunidad underground latinoamericana, en dnde el joven hacker advirti que poda modificar desde la agenda presidencial hasta las noticias, pero que no lo hara. Por su parte, los hackers de sombrero blanco o White hat, tambin conocidos como hackers ticos, pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusin en organizaciones que as lo pidan, para posteriormente rendirles un informe, en el que se detallan todos aquellos puntos vulnerables encontrados para que, posteriormente, la empresa los mitigue a la brevedad posible. Qu evala un hacker tico? los servicios que con mayor frecuencia ofrecen los hackers blancos (hackers ticos) a las son las pruebas de penetracin, con la intencin de analizar si la compaa est Preparada para soportar un ataque sofisticado perpetrado desde fuera, es decir por un Hacker externo o por un ataque interno con conexin a la red durante las pruebas de Penetracin, segn enumera Vctor chapela se analizan tanto la red interna como Internet aplicaciones expuestas servidores puertos y avenidas de acceso adems se Hacen pruebas de contraseas al mismo tiempo se analiza la red inalmbrica de vista de Revisa la configuracin se hace sniffing de trfico y contraseas intentando Penetrar y romper el cifrado parte de la auditora incluye tambin revisar mdems, WPN Pagina web incluso se lace ingeniera social es decir se trabaja con personal o con los Asociados de la empresa para si se dejaran engaar para proporcionar contraseas o acceso a

La red de igual forma se mide el nivel de respuesta a incidentes internos tambin se Busca emular si un empleado de bajos privilegios podra tener acceso a los estados Financieros o a la nmina de la compaa se consideran adems los valores de los activos la Criticidad de la vulnerabilidad y la probabilidad del ataque su impacto la forma de Corregirlo y el esfuerzo requerido para esto. Para evitar cualquier contratiempo o dao la Infraestructura o continuidad de negocio del cliente, las pruebas siguen una Metodologa y manejan estndares, como el manual de la metodologa abierta de Comprobacin de la seguridad (OSSTMM, por sus siglas en ingles) o el proyecto abierto De seguridad de aplicaciones web (OWASP).

Anda mungkin juga menyukai