Hacking Etico
Alumna : Fiorella Llanos Diaz
Un hacker puede hacerle la vida miserable a una persona;
herir de muerte el prestigio de una empresa o convertirse
en un enemigo para un país entero. Pero no todos buscan
hacer daño
Diferencia entre hackers
“SOMBRERO NEGRO” “SOMBRERO BLANCO” “SOMBRERO GRIS ”
• Amplio conocimiento • Amplio conocimiento • Actividades que
• Beneficio personal y para hacer el bien ejecutan los hackers
financiero • Contratados por de sombrero negro y
• Implicados en empresas para buscar sombrero blanco
espionaje cibernético vulnerabilidad en sus • Acceden a los
• Programación de sistemas. sistemas con o sin
malware , robo de • Ingresan a los permisos.
información sistemas con permiso • Modo de trabajo
de los propietarios. mediante la
• Actividades legales. extorsión.
La ciberseguridad es una de las
principales preocupaciones que tienen las
empresas de hoy en día
Para prevenir estos peligros, las empresas se
hallan en la necesidad de contratar los servicios
de profesionales en seguridad de la información,
quienes hacen una “auditoría” al sistema.
A dicha actividad se le conoce como
“hacking ético” o “pruebas de
penetración”
El hackeo ético
• Probar la seguridad de un sistema (la red, el sitio web, el software o todo la
infraestructura de una organización)
• Buscar la vulnerabilidad del sistema.
• consiste en “atacar” de una manera pasiva el entorno de seguridad que ha cimentado la
empresa
• El objetivo es que un hacker , intente ponerse en el lugar de los individuos que
intentarán en algún momento atacar los servidores y sistemas de esta empresa en
cuestión. Y asi ver hasta qué punto la seguridad está bien configurada y qué se puede
hacer para impedir que la situación tenga un desenlace negativo en una ocasión
futura.
• Prevenir
Las fases del hacking ético
Prueba de la teoría y de la resistencia de la empresa en su seguridad
Firma de un acuerdo
Prueba de la teoría y
de la resistencia de
la empresa en su Investigación de los
seguridad sistemas
Descubrimiento de vías Elaboración de plan de
de acceso y ataque
vulnerabilidades
Errores del hacking ético
• Desconocer el propósito de contratar un servicio de
consultoría externa. Lo importante es tener claro que el
objetivo debe ser detectar una vulnerabilidad que exponga la
seguridad de la empresa o algún tipo de exposición frente a
un fraude.
• Contratar a una entidad que no posea una reputación digital.
• No tener la precaución de establecer acuerdos de
confidencialidad muy estrictos.
Cuál es la importancia de la seguridad informática para las
empresas y en qué nivel se encuentra Perú?
Norma ISO 2017 busca La importancia en temas de seguridad es vital e inherente a la
salvaguardar información de existencia de la empresa u organización
las organizaciones así como
de sus usuarios
No solo se trata de la seguridad de las tecnologías, hablamos de una
Seguridad Global
Existe una resolución publicada por el diario Oficial el Peruano en
donde se detalla que las instituciones peruanas deben implementar
la Norma ISO 27000
Mediante la implementación de un SGSI (Sistema de Gestión de la
Seguridad de la Información) se busca organizaciones más productivas,
que mejoran su competitividad, incrementan su capacidad de reducir,
mitigar o evitar incidentes
Oportunidades
Existe un informe
de Deloitte que ubica a
Miles de compañías, los hackers éticos como El mismo informe
proteger la información bancos, gobiernos, el perfil mejor pagado en asegura que para 2020
está generando más servicios secretos están el sector de las las compañías brindarán
demanda de expertos en reclutando hackers éticos tecnologías de la 9,3% más de vacantes
informática para evitar ser víctimas información con unos vinculadas a perfiles
de un ataque cibernético salarios que oscilan entre digitales
$ 75.000 y $ 115.000 al
año..
Anualmente se realizan conferencias sobre el Hacking Ético en
diversas partes del mundo, congregando cada año mayor
cantidad de asistentes, que encuentran en estos eventos,
respuestas a sus inquietudes. Grupos de hacker de sombrero
blanco dictan una serie de charlas sobre distintos temas relativos
a la seguridad TI.
En Argentina tenemos el “Ekoparty”, en Chile el “8.8”, en
Colombia el “Colombia 4.0” y en Perú el “PERUHACK”.
“PERUHACK es una conferencia anual sobre seguridad
informática ofensiva que se realiza en nuestro país, dedicada
exclusivamente a instruir en técnicas avanzadas de hacking y
ataques informáticos, donde se comparten conocimientos y
experiencias a cargo de hackers peruanos y extranjeros”
Dos de los hackers más conocidos del mundo forman parte de
ElevenPaths de Telefónica
Chema Alonso es un experto de seguridad reconocido en todo el
mundo, y que presenta de forma habitual su experiencia y
conocimientos en las conferencias más prestigiosas, como por ejemplo
BlackHat.
Previamente trabajó y dirigió Informática 64 durante 14 años, empresa
centrada en Seguridad Informática y formación. Es Dr. en Seguridad
Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero
Informático por la URJC e Ingeniero Informático de Sistemas por la
Universidad Politécnica de Madrid, que además le nombró Embajador
Honorífico de la Escuela Universitaria de Informática en el año 2012.
Yaiza Rubio. Licenciada en Ciencias de la Información y con
tres masters (Análisis de Inteligencia, Logística y Economía de
la Defensa, y Derecho Tecnológico y de las TIC), se ha
convertido en una #mujerhacker referente en el mundo de la
ciberseguridad.
Yaiza es la primera mujer hacker española que participó en las
dos de las conferencias más importantes de
ciberseguridad: DefCON & BlackHat en Las Vegas el pasado
julio del 2017.