Vous êtes sur la page 1sur 6

Hacking Ético

Alvaro José Patiño Alvarez, Universidad Autónoma de Occidente, Ingeniería Informática


alvaro.patino@uao.edu.co
Cali - Colombia

 sistemas completos, borrar archivos o extraer información


Resumen – El siguiente informe desde el punto de vista profesional confidencial sobre las empresas. En un intento de proteger los
describe la terminología básica del Hacking, los diferentes tipos de sistemas, los administradores restringían más el acceso a las
Hacker y su manera de operar, e Identificar las diferentes fases de computadoras, pero en consecuencia los crackers comenzaron
un proceso de Hacking Ético, para su posterior aplicación en la
con ataques cada vez más destructivos y estructurados.
solución de casos prácticos de Test de Penetración, manejando
criterios técnicos y buenas prácticas de Hacking.
Muchas empresas, al notar un ambiente de inseguridad
Índices – Amenaza, confidencialidad, disponibilidad, evaluación, informática en sus instalaciones, optan por contratar a Hackers
información, informe, integridad, penetración, preparación, expertos que ataquen el o los sistemas de la empresa con el fin
seguridad, Vulnerabilidad. de conocer cómo se puede infiltrar un verdadero atacante. Una
vez que se saben las vulnerabilidades de un sistema, se pueden
I. INTRODUCCIÓN hacer mejoras en la configuración, acceso e incluso rediseño de
Dado el enorme avance tecnológico, la seguridad es un tema de éste para reparar dichas fallas. Siendo ésta una actividad cada
vital importancia para cualquier organización, de modo que la vez más recurrente en las empresas es como nació el término
demanda en el área de intercambio de información sensible Hacking Ético.
adquiere un carácter delicado puesto que estos datos en manos
equivocadas, podrían comprometer la integridad de dichas El Hacking Ético (HE) es una metodología que ayuda a resolver
organizaciones. De primera instancia, los administradores del esta problemática, ya que es la aplicación de los conocimientos
área de sistemas, establecen planes de prevención en los cuales y técnicas de un Hacker con fines defensivos y,
indican a los usuarios de qué manera utilizar las herramientas y prioritariamente, de manera legal, cuyo objetivo es detectar
recomiendan medidas de seguridad generales, comúnmente posibles vulnerabilidades de un sistema. Así mismo, un Hacker
basadas en la experiencia mínima que ofrece el uso de los Ético es un profesional de la seguridad informática que realiza
sistemas. una serie de pruebas de seguridad a la infraestructura de
comunicación de una organización usando técnicas de hacking.
Eventualmente, la prevención no basta y las medidas de
seguridad fracasan; es por eso que una simulación de Un Hacker Ético debe tener un perfil de habilidades no solo
intrusiones bajo un ambiente controlado nos permite saber para identificar las vulnerabilidades, también para presentar
cómo proteger una red. Dicha simulación permite identificar las soluciones eficientes, que resuelvan en lo posible, las fallas de
vulnerabilidades dentro de una red, que cualquier atacante seguridad. El perfil de habilidades básicas para un Hacker Ético
podría aprovechar para infiltrarse en una organización y de esta es:
forma poder manipular información de vital importancia o hasta ▪ Conocimientos avanzados de programación.
suplantar la identidad de alguna autoridad. ▪ Manejo y administración de diversas plataformas de
Sistemas Operativos.
II. HACKING ÉTICO ▪ Conocimientos de redes (Protocolos de comunicación
El creciente desarrollo de las tecnologías de la información, y configuración).
hace que las empresas, gobierno e instituciones educativas estén ▪ Instalación, mantenimiento y configuración de
ansiosas de ser parte de ésta evolución, pero en los últimos años hardware.
se ha registrado un creciente número de ataques por parte de ▪ Fiable para manejar información sensible de una
crackers hacia los usuarios de Internet. empresa

Inicialmente este tipo de ataques o intrusiones eran Simulación De Intrusión (Test De Penetración)
medianamente benignas pues en el peor de los escenarios solo
se lograba la ralentización del equipo; pronto pasaron a dañar Una Simulación de Intrusión, también conocida como Test de

Este trabajo fue apoyado por 23 JIEE, Los títulos de los artículos deben ir en N. Sotomayor, es Profesor Principal T/C en la Facultad de Ingeniería
mayúsculas y minúsculas, no completamente en mayúsculas. En la línea de Eléctrica y Electrónica de La Escuela Politécnica Nacional, Quito-Ecuador, (e-
autores se coloca el nombre completo del o los autores, pero no es un requisito mail: nelson.sotomayor@epn.edu.ec).
fundamental. En el pie de página de afiliación de los autores se emplean
iniciales (ver ejemplo). Coloque un espacio entre las iniciales de los autores.
No utilice solamente mayúsculas en los apellidos de los autores.
Penetración (PenTest), es un ataque avanzado y bien
estructurado hacia una infraestructura de información, dirigido Un exploit local requiere acceso previo al sistema vulnerable
hacia la evaluación de la seguridad y detección temprana de para aumentar los privilegios.
fallas de seguridad.
Algunos servicios que ofrece la simulación de intrusión son: El exploit es una forma de violación que define la seguridad de
▪ Detectar vulnerabilidades que pueden ser explotadas un sistema informático a través de una vulnerabilidad.
por crackers para irrumpir el sistema.
▪ Analizar y priorizar las fallas de seguridad Una vulnerabilidad es la existencia de una falla que puede
dependiendo el impacto que tendrían sobre la estar dada en el software, puede ser de tipo lógica, de diseño o
información y la empresa misma. un error de implementación que puede dar lugar a la ejecución
▪ Proveer soluciones para reducir la probabilidad de una de instrucciones o daño del sistema.
intrusión.
▪ Estas simulaciones tienen por objetivo responder a las Un objetivo de evaluación (target of evaluation) es un sistema,
programa o red que es objeto de un análisis de seguridad o de
preguntas: un ataque.

¿Qué puede saber un intruso de mi empresa? Un ataque ocurre cuando un sistema es comprometido a través
¿Qué puede hacer el intruso con esa información? de una vulnerabilidad. Muchos ataques son perpetrados a través
¿Cómo puedo detectar un ataque? de algún exploit. Un hacker ético utiliza herramientas para
buscar sistemas que puedan ser vulnerables a través de alguna
En apartados anteriores se hizo mención que un Hacker Ético debilidad en el sistema operativo, en la configuración de la red
hace uso de las Simulaciones de Intrusión como herramienta o en los programas instalados en el sistema, para prevenir un
para la detección de vulnerabilidades, por lo tanto, dichas ataque.
simulaciones deben estar basadas en la metodología del
hacking. Además de conocer estos términos, también es importante
identificar las diferencias entre un hacker ético y un atacante.
De acuerdo con la metodología propuesta por The Penetration
Testing Framework (PTF) del Information System Security Diferentes Tipos De Tecnologías Del Hacking
Assessment Framework (ISSAF) [6], un proceso completo de
evaluación de seguridad de un Sistema de Información debe Existen muchos métodos para localizar vulnerabilidades,
dividirse en las fases: ejecutar exploits y comprometer los sistemas informáticos.
Troyanos, backdoors, sniffers, rootkits, exploits,
I. Planeación y Preparación. desbordamientos de búfer (buffer overflow) e inyección de
II. Evaluación. comandos SQL (SQL injection) son todas tecnologías que se
III. Reporte, Limpieza y Destrucción de Artefactos. pueden utilizar para atacar un sistema o una red.

Terminología Del Hacking Ético Estas tecnologías y métodos de ataque son discutidos en los
próximos capítulos. Muchos de ellos son tan complejos que
Comenzar por ser capaz de entender y definir los términos es todo un capítulo es dedicado a explicar el ataque y las
una parte muy importante de la responsabilidad de un CEH tecnologías aplicables.
(Certified Ethical Hacker). En esta sección se discute una serie
de términos con los cuales es necesario familiarizarse. La mayoría de las herramientas de hacking explotan debilidades
en alguno de los cuatro ámbitos siguientes:
Una amenaza (threat) es un ambiente o situación que conduce
a una potencial violación de la seguridad. El hacker ético busca Sistemas Operativos: Muchos administradores de sistemas
y prioriza las amenazas de seguridad cuando realiza un análisis. instalan las plataformas con las configuraciones por defecto.
Por lo tanto, en ese sistema operativo existen vulnerabilidades
En seguridad informática, un exploit es una pieza de código que sin corregir.
aprovecha un error, falla o vulnerabilidad de un sistema
informático para ganar acceso no autorizado, escalar privilegios Aplicaciones: Por lo general, las aplicaciones no se ponen a
o realizar ataques de DoS (denegación de servicio). prueba para establecer potenciales vulnerabilidades en su
código cuando los desarrolladores están escribiendo el
En la clasificación de exploits, hay dos tipos: software, esto puede dejar muchas fallas en la programación
que un atacante puede explotar.
Un exploit remoto funciona a través de una red y explota
vulnerabilidades de seguridad sin ningún tipo de acceso previo Código Shrink-wrap: La mayoría de los programas suelen
a los sistemas vulnerables. tener opciones extras que el usuario común generalmente
desconoce, y que pueden ser utilizadas para vulnerar el sistema. habilidades y conjunto de herramientas de hacking con fines
Un ejemplo de ello son las macros en Microsoft Word, que defensivos y preventivos.
pueden permitir a un atacante ejecutar programas desde la
aplicación. Es decir, un hacker ético es un profesional de seguridad que
pone a prueba un sistema en busca de vulnerabilidades que
pudieran comprometer la seguridad de ese sistema, utilizando
Configuraciones por defecto: El sistema operativo también las mismas herramientas que utilizaría un atacante malicioso.
puede ser mal configurado o directamente no configurado con Cualquier equipo profesional puede aprender las habilidades
la finalidad de aumentar la facilidad de uso para los usuarios. del hacking ético.
Las configuraciones por defecto también pueden terminar en
una vulnerabilidad o en un ataque. Como se mencionó anteriormente, el término cracker describe
un hacker que utiliza sus habilidades y el conjunto de
Además de los diferentes tipos de tecnologías que un atacante herramientas de hacking para fines destructivos u ofensivos
puede utilizar, hay diferentes tipos de ataques que pueden ser como la propagación de malware o para dejar fuera de servicio
clasificados en pasivos y activos. el sistema o la red (DoS).

Los ataques pasivos y activos son utilizados tanto sobre la Ya no sólo buscan divertirse, sino que estos atacantes a veces
infraestructura de la red como sobre la seguridad de cada nodo. son pagados para dañar reputaciones corporativas o robar
Los ataques activos alteran el sistema o la red que están información de tarjetas de crédito, mientras que al mismo
atacando, mientras que los ataques pasivos intentan obtener tiempo frenan los procesos de negocio comprometiendo la
información del sistema. Los ataques activos afectan la integridad de la organización.
disponibilidad, la integridad y la autenticidad de los datos; y los
ataques pasivos son violaciones directas a la confidencialidad. “Dentro de la cultura underground del Hacking , Hacker es toda
aquella persona con elevados conocimientos informáticos
Además de las categorías de activos y pasivos, se clasifican en independientemente de la finalidad con que los use. Mientras
ataques insider (desde adentro) y ataques outsiders (desde que Cracker es aquel individuo que se especializa en saltar las
afuera). La figura 1.1 muestra la relación entre los ataques protecciones anticopia de software, de ahí el nombre crack para
pasivos y los ataques activos, y los ataques insider y ataques definir los programas que eliminan las restricciones en las
outsiders. versiones de demostración de software comercial.”

Figura 1 Tipos De Ataques ¿Qué hacen los hackers éticos?

Los hackers éticos están motivados por diferentes razones, pero


su objetivo suele ser el mismo que el de los crackers: tratar de
determinar lo que un intruso puede ver en un sistema o en una
red, y qué se puede hacer con esa información. Este proceso que
prueba la seguridad en un sistema o en una red se conoce como
prueba de penetración o prueba de intrusión (penetration test).

Los atacantes penetran en los sistemas informáticos.


Contrariamente al mito generalizado, no es un misterio ni una
brillantez la manera en que acceden a un sistema sino más bien
Un ataque procedente desde adentro del perímetro de seguridad una tenaz persistencia y repetición de un conjunto de trucos que
de una organización es un ataque insider y por lo general es explotan debilidades comunes de los sistemas informáticos. En
llevado a cabo por un “insider”, una persona que obtiene o consecuencia, la mayoría de los crackers son atacantes
posee acceso a más recursos de lo esperado. mediocres.

Cuando el ataque se origina desde una fuente que se encuentra Muchos hackers éticos detectan las actividades de los atacantes
fuera del perímetro de seguridad (exterior), como por ejemplos maliciosos como parte del equipo de seguridad de una
desde Internet o desde una conexión de acceso remoto, el ataque organización encargada de la defensa contra las actividades del
es del tipo “outsider”. hacking malicioso. Cuando un hacker ético es contratado,
pregunta a la organización qué se desea proteger, de quién y qué
Hackers Éticos y Crackers ¿Quiénes Son? recursos la empresa está dispuesta a gastar para ganar
seguridad.
Muchas personas se preguntan “¿puede ser ético un hacker?”
Sí! Los hackers éticos suelen ser profesionales de seguridad que Triángulo De Seguridad, Funcionalidad Y Facilidad De Uso
realizan pruebas de penetración en una red utilizando sus
Como medida de seguridad profesional, es difícil lograr un como Windows y Unix también es un requisito.
justo equilibrio entre la adición de barreras de seguridad para
evitar un ataque y permitir que el sistema siga siendo funcional La paciencia, la persistencia y la perseverancia son importantes
para todos los usuarios. cualidades que muchos hackers poseen debido a la cantidad de
El triángulo de seguridad, funcionalidad y facilidad de uso es tiempo y el nivel de concentración necesario que requieren para
una representación del equilibrio entre la seguridad y la realizar la mayoría de los ataques, comprometer los sistemas y
funcionalidad del sistema y la facilidad de uso para los usuarios obtener sus frutos.
(ver figura 1.3). En general, cuando la seguridad aumenta, la
funcionalidad del sistema y la facilidad de uso para los usuarios La mayoría de los hackers éticos tienen conocimiento de las
disminuyen. áreas de seguridad o relacionadas a ella, pero no necesariamente
tienen un fuerte control sobre las contramedidas que pueden
Figura 2 Triángulo De Seguridad, Funcionalidad Y prevenir los ataques. Los siguientes capítulos de este libro se
Facilidad De Uso ocuparán tanto de las vulnerabilidades como de la lucha para
prevenir ciertos tipos de ataques.

¿Qué es la investigación de vulnerabilidades?

La investigación de vulnerabilidad es el proceso que permite


descubrir las vulnerabilidades y debilidades de diseño que
podrían conducir al ataque de un sistema. Existen varios sitios
web y herramientas que ayudar al Hacking Ético en el
mantenimiento de un listado actualizado de vulnerabilidades y
posibles exploits para sus sistemas o redes.

Es esencial que un administrador de sistemas se mantenga


actualizado sobre los últimos códigos maliciosos, exploits y
otras amenazas comunes con el fin de proteger adecuadamente
los sistemas y la red. Además, al familiarizarse con las
En un mundo ideal, los profesionales de seguridad desearían amenazas más recientes, un administrador puede aprender a
tener el más alto nivel de seguridad en todos los sistemas, sin detectar, prevenir y recuperarse de un ataque.
embargo, a veces esto no es posible. Demasiadas barreras de
seguridad impiden la funcionalidad del sistema haciendo que Describiendo Los Caminos Que Conducen Al Hacking
sea difícil para los usuarios utilizarlo. Ético

Supongamos que, para poder entrar a la oficina en el trabajo, El hacking ético es llevado a cabo de una manera organizada y
hay que pasar primero por un guardia que controla la entrada al estructurada, por lo general como parte de una prueba de
estacionamiento para verificar su número de matrícula, a intrusión o de una auditoria de seguridad. La profundidad y la
continuación, mostrar una tarjeta de identificación cuando se amplitud de los sistemas y las aplicaciones que deben someterse
ingresa al edificio, luego, utilizar un código de acceso para a pruebas, en la mayoría de los casos están determinadas por las
poder subir al ascensor, y por último, utilizar una llave para necesidades y las preocupaciones del cliente. Muchos hackers
abrir la puerta de la oficina. éticos son miembros de un equipo de seguridad.

¡Usted podría sentir que los controles de seguridad son muy Los siguientes pasos son un marco para la realización de una
estrictos! Cualquiera de estos controles puede causar que usted auditoria de seguridad en una organización:
se detenga y, en consecuencia, se pierda una importante reunión
- por ejemplo, si se ha olvidado la clave o la tarjeta de 1. Hablar con el cliente y discutir las necesidades que se
identificación para acceder al edificio, subir al ascensor, o para abordarán durante la prueba.
la puerta de la oficina. 2. Preparar y firmar con el cliente un acuerdo de no
divulgación (NDA) de los documentos.
Habilidades Requeridas Para Convertirse En Un Hacker 3. Organizar un equipo de hacking ético y preparar un
Ético calendario para la realización de pruebas.
4. Coordinar la prueba.
Para que un hacker ético pueda estar un paso por delante de los 5. Analizar los resultados de las pruebas y preparar un
atacantes maliciosos deben ser expertos en sistemas informe.
informáticos y estar muy familiarizados con la programación 6. Presentar el informe al cliente.
informática, la creación de redes y sistemas operativos.
Conocimiento profundo altamente orientado a plataformas Muchos hackers éticos actuando en el rol de profesionales de
seguridad usan sus habilidades para llevar a cabo evaluaciones información como lo es una computadora portátil que es
de seguridad o pruebas de penetración. Estas pruebas y propiedad de un empleado. Información como nombres de
evaluaciones tienen tres fases, en general, ordenadas de la usuario, contraseñas, configuraciones de seguridad y tipos de
siguiente manera: cifrado pueden ser obtenidos al robar una computadora portátil.

Ingeniería Social: intenta comprobar la integridad de los


empleados de la organización utilizando el teléfono o a través
de una comunicación cara a cara para obtener información que
pueda ser útil para cometer un ataque. Los ataques de Ingeniería
Social pueden ser utilizados para la obtención de nombres de
usuario, contraseñas y otras medidas de seguridad de la
empresa.

Entrada física: constituyen intentos de comprometer a la


organización física de los locales. Un hacking ético que logra el
acceso físico a la organización puede plantar virus, troyanos,
rootkits o keyloggers por hardware (dispositivo físico utilizado
para registrar las pulsaciones del teclado) directamente sobre
los sistemas de la red.

Tipos de pruebas
La fase de preparación consiste en un acuerdo formal entre la
ética del hacker y la organización. Este acuerdo debería incluir
Cuando se realizan pruebas de seguridad o pruebas de intrusión,
todo el ámbito de la prueba, los tipos de ataques (insider y
un hacker ético lleva a cabo uno o más métodos de pruebas
outsider) que se realizarán y las pruebas de los tipos white,
sobre el sistema. Cada tipo simula un atacante con diferentes
black o grey box.
niveles de conocimiento sobre la organización objetivo. Estos
tipos son los siguientes:
Durante la fase de realización de la evaluación de seguridad, las
pruebas se realizan después de que el que llevará a cabo la
Black Box (Caja Negra): implica la realización de una prueba
prueba prepare un reporte formal sobre las vulnerabilidades
y evaluación de la seguridad sin conocimientos previos sobre la
encontradas y otras conclusiones. Los resultados se presentan a
infraestructura de la red o sobre el sistema que es sometido a
la organización en la fase de conclusión, junto con todas las
prueba. La prueba simula el ataque malicioso desde fuera del
recomendaciones para mejorar la seguridad.
perímetro de seguridad de la empresa.
Tipos De Hacking Ético White Box (Caja Blanca): consiste en realizar una evaluación
y una prueba de la seguridad con total conocimiento de la
Los hackers éticos pueden utilizar diferentes métodos para
infraestructura de la red como, por ejemplo, si se tratase de un
violar la seguridad de una organización durante un ataque
administrador de red.
simulado o durante una prueba de intrusión (penetration test).
Los métodos más comunes son:
Grey Box (Caja Gris): implica la realización de una prueba
para evaluar la seguridad y otras pruebas internas. Esta prueba
Red remota: intenta simular un intruso ejecutando un ataque a
examina el grado de acceso de las personas con información
través de Internet. El hacker ético intenta romper o encontrar
privilegiada dentro de la red.
una vulnerabilidad desde afuera (outside) de las defensas de la
red, como vulnerabilidades en el firewall, el proxy o en el
Reporte De Hacking Ético
router.
El resultado de una prueba de penetración de la red o de una
Red dial-up remota: trata de simular una intrusión ejecutando auditoria de seguridad es un informe de hacking ético. En este
un ataque contra el pool de módems de los clientes. El war
informe se detallan los resultados de las actividades del
dialing es el proceso de repetición de marcación para encontrar
hacking, los tipos de pruebas realizadas y los métodos de
un sistema abierto y es un ejemplo de un ataque de ese tipo.
hacking utilizados.
Red local: simula a alguien con acceso físico ganando acceso
Estos resultados son comparados contra los trabajos previstos
adicional no autorizado utilizando la red local. El hacker ético
en la fase de evaluación de la seguridad. Cualquier
debe ganar acceso directo a la red local con el fin de llevar a
vulnerabilidad identificada es detallada junto a las
cabo este tipo de ataque.
contramedidas que se sugieren. Este documento suele ser
entregado a la empresa en formato de copias impresas por
Equipo robado: simula el robo de un recurso crítico de
razones de seguridad. eficacia con que cambian, se reestructuran, o se crean nuevas
leyes que atañen a estas tecnologías.
Los detalles del informe de hacking ético deben ser mantenidos
en total confidencialidad ya que contiene información sobre los De hecho, casos judiciales semejantes en ocasiones dan lugar a
riesgos de seguridad y las vulnerabilidades de la empresa. Si sentencias distintas, cuando hablamos de juicios de carácter
este documento cae en malas manos, los resultados podrían ser informático. Nos encontramos con un tema peliagudo, dos
desastrosos para la organización. mundos que deben ser conectados poco a poco, de manera que
todo el avance en tecnologías de información sea regulado por
Implicancias Legales Del Hacking las leyes.

V. REFERENCIAS
Un hacker ético debe conocer las penas que sufre el hacking no
autorizado en un sistema. Las actividades relacionadas con el
hacking ético de una red, una prueba de penetración o de una Internet:
auditoria de seguridad deben comenzar a realizarse mediante un [1] WIKIPEDIA. Ética hacker [en línea] <
https://es.wikipedia.org/wiki/%C3%89tica_hacker> [citado el 31 de
documento legal firmado que le da permiso expreso al hacker agosto del 2017]
ético para llevar a cabo las actividades de hacking en la
organización que es objeto de prueba. Los hackers éticos Tesis:
necesitan ser prudente con sus habilidades de hacking y [2] ORTIZ, BRAULIO F, “Hacking Ético Para Detectar Fallas En La
Seguridad Informática De La Intranet Del Gobierno Provincial De
reconocer las consecuencias que implica el mal uso de esos Imbabura E Implementar Un Sistema De Gestión De Seguridad De La
conocimientos. Información (Sgsi), Basado En La Norma Iso/Iec 27001:2005.” Proyecto
de titulación, Universidad Técnica del Norte, Ibarra, Ecuador. 2015.
[3] RIOS YAGUEZ, J, “Técnicas y herramientas de análisis de
En términos generales, los delitos informáticos pueden vulnerabilidades de una red.” Proyecto de grado, Ingeniería Telemática.
clasificarse en dos categorías: delitos cometidos por Escuela Técnica Superior de Ingeniería de Sistemas y Telecomunicación.
computadoras y delitos donde la computadora es el objetivo.
Estándares:
[4] IEEE Guide for Application of Power Apparatus Bushings, IEEE
III. AGRADECIMIENTOS Standard C57.19.100-1995, Aug. 1995.
Mis agradecimientos a Dios por haberme permitido estudiar
esta carrera de Ingeniería Informática. También a la
VI. BIOGRAFÍAS
Universidad Autónoma de Occidente, por haber incluido este
tipo de asignatura, la cual me permitió redactar este documento
y poder enfrentarme a la realidad de un mundo donde la
tecnología cada vez va más rápido y la seguridad cada vez más
Alvaro José Patiño Alvarez, nació en
frágil, pero interesante para los delincuentes informáticos que a Cali-Colombia el 7 de noviembre de 1984.
su vez deben enfrentarse a los Hackers Éticos. Realizó sus estudios secundarios en el
colegio General Alfredo Vásquez Cobo.
Al docente Miguel José Navas de la Facultad de Ingeniería Se graduó en el Centro Colombiano de
Informática, por darnos las herramientas necesarias para poder Estudios Profesionales como Tecnólogo
abordar el curso virtual de Hacking Ético y aplicar todo el en Sistemas en 2006. Actualmente cursa
conocimiento adquirido de tal manera que nos podamos noveno semestre en la Universidad
enfrentar a la realidad de la seguridad informática. Autónoma de Occidente para obtener el
título de Ingeniero Informático. Trabaja en
una empresa de inversiones desempeñando
IV. CONCLUSIONES el cargo de analista de sistemas.
Áreas de interés: Seguridad Informática, Redes y comunicaciones,
Tras el estudio detenido y la investigación, así como búsqueda Auditoria en Sistemas de información y administración de sistemas.
y filtraje de información de la temática que nos ocupa, las (alvaro.patino@uao.edu.co)
conclusiones que se desprenden son bastante obvias. El mundo
avanza, las tecnologías avanzan, la informática avanza. Y todo
esto se hace a una relativa gran velocidad. La informática
avanza de forma positiva, pero también de forma negativa. He
ahí los crackers, o los piratas de software.

Por otra parte, el mundo está regulado por leyes. El mundo de


las leyes siempre ha sido conflictivo y, en muchas ocasiones,
ambiguo. Estos dos factores se extienden al mundo de la
informática de una manera incremental. Este incremento se
produce por la diferencia de velocidad a la que progresan las
tecnologías de la información, y la lentitud y en ocasiones poca

Vous aimerez peut-être aussi