Subido por yadidiram

HACKER ETICO

Anuncio
LA CONTRATACION DEL SERVICIO DE UN HACKER ETICO PARA LA DISMINUCION
DE ATAQUES CIBERNETICOS
KEVIN NICOLAS ROJAS RODRIGUEZ
DOCENTE: NURY SILVA
SEPTIEMBRE 2022
PLANTEAMIENTO:
Por más que la tecnología haya diseñado toda una serie de recursos para prevenir,
detectar y evitar ataques cibernéticos, las empresas no dejan de estar expuestas a ser
asaltadas de diversas formas por personas o compañías que desean obtener información
confidencial de manera ilegal.
Ante este riesgo las empresas no tienen otra opción más que elaborar una
estrategia integral para impedir ciberataques que pueden acarrear consecuencias
altamente costosas en muchos aspectos; compañías manufactureras, dadoras de servicios,
instituciones educativas, medios de comunicación, centros médicos, retails, instituciones
financieras y otro tipo de empresas están obligadas a contar con una serie de instrumentos
efectivos que contrarresten los ciberataques
Los ciberataques a empresas pueden realizarlos hackers individuales –externos o
internos de una empresa– que operan de manera personal y que por lo general buscan
beneficiarse económicamente; empresas que buscan información de la competencia para
conocer sus proyectos, estrategias, lista de clientes, estadísticas, planes de distribución,
conexiones, información financiera, marketing, etc. Incluso gobiernos y agrupaciones
políticas que intentan obtener datos para beneficio propio.
Las consecuencias que traen consigo estos ciberataques son: pérdida de dinero y
gastos extraordinarios, según la pagina watchandact.eu
Pero existe una consecuencia más grave según la empresa TELCEL, en su
artículo “consecuencias fuga de datos por ciberataques” enunciando que cuando se lleva a
cabo un ciberataque a una empresa la cual es la afectación de su imagen y por tanto el
riesgo de perder clientes y mercado, lo que puede generar secuelas verdaderamente
dañinas en la estabilidad y rentabilidad empresariales; esto es, que la vulnerabilidad que
muestra el haber sido víctima de un ciberataque significativo puede crear desconfianza en
las empresas con que se relaciona una compañía –bancos, instituciones financieras,
proveedores, distribuidores, etc.– así como en sus clientes, que con toda razón podrían
tener reparos en seguir o iniciar una relación con un negocio que fue ciber atacado.
PREGUNTA PROBLEMA
¿De qué manera la contratación del servicio de hacking ético ayuda a la disminución de ataques
cibernéticos en las empresas?
OBJETIVO GENERAL
Determinar como la contratación de un servicio de hacking ético puede disminuir la posibilidad de que
una empresa reciba un ataque cibernético
OBJETIVO ESPECIFICO
1.
Concretar términos claves como: Hacker ético, seguridad informática, ataque cibernético
2.
Definir la forma y la efectividad de como un hacker ético beneficia a la ciberseguridad
de una empresa
3.
Analizar el costo-beneficio de la protección de la información en las empresas que
contratan el servicio de hacking ético
HIPOTESIS
La contratación de un servicio de hacking ético es efectiva para salvaguardar la información
determinante de una empresa
ESTADO DEL ARTE
●
William Andres Sarmiento Acosta, Elkin German Rodriguez Vasquez, proyecto(
Definición de una metodología personalizada de hacking ético para empresas públicas de
cundinamarca S.A.E.S.P y ejecución de un prueba a la página web y a los servidores de la
entidad soportada sobre la metodología definida)Empresas Públicas de Cundinamarca
S.A ESP es una entidad en formación pues hace 8 años que fue constituida y continúa
actualmente en un proceso constante de mejora en todos sus componentes administrativos
y funcionales, en la actualidad no se tiene evidencia de la realización de pruebas de
seguridad informática de alguna índole que le permita a la entidad determinar en qué
condiciones se encuentra en lo que respecta a las normas y estándares aplicables a la
seguridad de la información. Los procesos en el área de tecnología están dirigidos a
fortalecer los sistemas de información, algunos de los cuales aún se encuentran en
desarrollo, así como garantizar el almacenamiento y disponibilidad permanente de la
información que manejan los funcionarios y contratistas. (William Sarmiento, Elkin
Rodriguez,2019)
●
Javier Alexander Joya Cruz, Carlos Serjeif Sacristán Hernandez, proyecto(Desarrollo de
una Propuesta de Mitigación de Riesgos y Vulnerabilidades en Activos Lógicos para la
Empresa Javesalud I.P.S.) Abarca el desarrollo de una propuesta de controles para la
mitigación de riesgos y vulnerabilidades, para JAVESALUD IPS, esto con el propósito
de mejorar la confidencialidad, disponibilidad e integridad de la información manejada y
procesada en la empresa. Para desarrollar la propuesta, se aplicarán herramientas
concernientes a los modelos de análisis y evaluación de riesgos que permitan detectar las
vulnerabilidades existentes en la seguridad de los activos lógicos de la entidad(Javiera
Joya, Carlos Sacristan,2017)
●
Oscar Guillinta Chavez, Jose Luis Merino Rivera, Proyecto (Modelo de prevención y
defensa contra ataques cibernéticos basado en estándares de seguridad internacionales
para it-expert) La propuesta de solución final del presente proyecto es un Modelo de
prevención y defensa basado en estándares de seguridad internacionales. Para tal efecto,
se requiere el uso de estándares que se encuentren alineadas a las mejores prácticas y
permitan brindar una propuesta de calidad(Oscar Chavez, Jose Merino,2016)
●
Arellano Alberto, Gloria Nataly Huilca Chicaiza, Proyecto (Hacking ético para detectar
vulnerabilidades en los servicios de la intranet del Gobierno Autónomo Descentralizado
Municipal del Cantón Cevallos, Ecuador) El hacking ético consiste en una penetración
controlada en el sistema operativo de una empresa, en la que se busca sacar información
privada y determinante de la misma. Por lo cual en este proyecto se usó el hacking ético
para detectar alguna vulneración presente en los servicios de la intranet del Gobierno
Autónomo Descentralizado Municipal del Cantón Cevallos
●
Placeres Salinas, Sandra Imelda; Torres Mansur, Sandra Maribel & Barrera Espinosa,
Azalea,Mexico, Proyecto (Ventajas del hacking ético para las organizaciones). Las
organizaciones manejan información sumamente importante y crítica para su negocio,
apoyándose de las tecnologías de información y sistemas para automatizar procesos y
lograr ventaja competitiva; y así mantenerse en el mercado para subsistir; sin embargo,
existen riesgos informáticos, por lo que pudieran tener comprometida su seguridad;
dichos riesgos están a la orden del día y requieren identificar los que están asociados a su
negocio para poder estar debidamente protegidos y evitar pérdidas tanto de información
como económicas, ya que puede interrumpir su funcionamiento. Se requiere la
consultoría de un profesional de seguridad llamado “Hacker ético”, el cuál detectará las
vulnerabilidades y riesgos a los cuáles la empresa está expuesta y recomendar la solución
más conveniente. El objetivo de esta investigación es que las empresas conozcan en que
consiste y cuáles son las ventajas del hacking ético para identificar sus vulnerabilidades y
riesgos, para enfrentarlos sin que estos les afecten de una manera importante.
MARCO CONCEPTUAL
El hacking ético es una rama de la tecnología la cual se centra en la ciberseguridad, softwares, etc. Por lo
cual las empresas contratan este servicio para poder encontrar vulneraciones dentro de su sistema
y poder arreglarlo para así tener una disminución de recibir un ataque cibernético. Para entender
mejor la función, tipos de hacker, diferencia entre estos tipos de hackers, se presentan los
siguientes conceptos
●
Confidencialidad: Propiedad que permite que la información esté disponible o sea
revelada a personas, entidades o procesos autorizados.
●
Vulnerabilidad: Una vulnerabilidad es un estado de debilidad en un sistema informático
(o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y
disponibilidad de los sistemas. (MINTIC,s.f)
●
Caja Blanca: En el caso de contar con información previa detallada de la organización
●
Caja Gris: En el caso de contar con información parcial de la organización.
●
Caja Negra: Aquellas auditorías que se realizan sin información previa por parte de la
organización.
●
Ethical Hacking: Es una serie de pruebas o test denominados “Test de penetración” cuyo
objetivo es poder burlar las diferentes vallas de seguridad que tiene la red para diferentes
organizaciones, con la única intención de probar su efectividad, o por el contrario,
demostrar la vulnerabilidad de aquel sistema
●
Análisis de Vulnerabilidades: Por medio de herramientas especializadas en análisis de
vulnerabilidades, se realiza un análisis a los dispositivos del cliente con el fin de
identificar los riesgos sobre las aplicaciones y servicios que soportan estas. (Iniseg, 2018)
●
Penetration Test: Una prueba de penetración consiste en pruebas ofensivas contra los
mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas
comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor
humano utilizando Ingeniería Social. (Fernando Catoira, 2012)
●
Hackers black hat: Son aquellos hackers que usan su conocimiento en ciberseguridad
para hacer actos ilícitos, es decir, conocidos como ciberdelincuentes, ingresando a
sistemas de empresas sin una previa autorización robando información, extorsionando,
filtrando datos importantes de la empresa, dentro de este tipo de hackers se encuentras
dos subdivisiones de los mismos el primero son los crackers, son aquellos que afectan los
softwares del sistema al que ingresen utilizando malware, los segundos son los phreakers,
aquellos que se introducen a las redes de telecomunaciones. Según CEUPE (Centro
Europeo De Postgrado) en su blog “¿Qué es el hacking ético? Elementos y tipos”
●
Software: Según el centro de innovación y soluciones empresariales y tecnológicas
software es “también referido a él con la abreviatura SW, es una palabra que proviene del
inglés y que da significado al soporte lógico de un sistema informático, es decir, es la
parte no física que hace referencia a un programa o conjunto de programas de cómputo
que incluye datos, reglas e instrucciones para poder comunicarse con el ordenador y
que hacen posible su funcionamiento”
● Malware: Según el centro de innovación y soluciones empresariales y tecnológicas
“Malware, nace de la unión de los términos anglosajones malicious y software también
conocido como software malicioso. El término hace alusión a todo tipo de programa o
código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Se instala en el ordenador sin el consentimiento de su propietario.”
● Hackers Grey hat: Son aquellos hackers que usan su conocimiento basándose en las
condiciones que operen, es decir, aquellos que dan su conocimiento a agencias de
inteligencia empresas grandes o entes gubernamentales, depende de su ética y el lugar en
el que estén presentes. Según CEUPE (Centro Europeo De Postgrado) en su blog “¿Qué
es el hacking ético? Elementos y tipos”
● Hackers White hat: Estos son conocidos como los “Hackers éticos”, aquellos que prestan
su conocimiento para encontrar fallas en sistemas de ciberseguridad, detectando fallas
dentro de estos mismos y posteriormente dando una solución para estos. Son capaces de
mejorar notablemente la ciberseguridad del sistema en el que operen. Según CEUPE
(Centro Europeo De Postgrado) en su blog “¿Qué es el hacking ético? Elementos y tipos”
● Hacker Newbies: Son los mismos hackers éticos, pero con la diferencia de que estos no
tienen o tienen una mínima experiencia en el campo en el que laboren, es decir, hackers
novatos
● Hackers Hacktivistas: Son aquellos hackers que utilizan su conocimiento para atentar
contra sistemas de redes informáticas de funcionalidad política. Como es el caso del
grupo ANONYMOUS, ya que estos usan su conocimiento para divulgar información
privada del estado haciéndola pública. Según CEUPE (Centro Europeo De Postgrado) en
su blog “¿Qué es el hacking ético? Elementos y tipos”
MARCO TECNOLOGICO
En la sociedad los hackers están teniendo un gran impacto puesto a que hoy el mundo se
centra en la tecnología, computadores, etc., haciendo que los hackers y hackers éticos tengan más
relevancia en diferentes campos y ramas de la tecnología, sin embargo, esto mismo genera que
personas y/o empresas estén más vulnerables a los ciberataques al estar conectados con el mundo
a través del internet. Entendiendo que el hacking ético no es malo, es importante saber las
acciones que necesitan hacer para el interés y bien de la sociedad.
Teniendo en cuenta lo anterior, Miguel Ángel Sánchez Ávila estudiante de la universidad piloto
de Colombia, en su trabajo de especialización (Hacking Ético: Impacto En La Sociedad) enuncia
que “En el mundo actual, ninguna empresa está sin la utilización de TI para la ejecución de sus
procesos. Con el apoyo de la tecnología toda la información se crea, modifica y envía de forma
electrónica. Debido a esta razón, se puede decir que todas las transacciones comerciales se
realizan de forma electrónica. Con el crecimiento de la Internet, existen una serie de sitios web
de compras y subastas que influyen en los clientes para vender sus productos en línea. Estos
sitios están dando muy buenas ganancias y agilizan en la adquisición de nuevos productos sin
importar la ubicación de los clientes. Es muy fácil para un hacker ético comprar una cantidad de
bienes y servicios sin pagar la cantidad porque saben que pueden hacerlo fácilmente. Incluso
pueden usar los datos personales de otros o la información de cuenta para sus propios propósitos.
Realmente es un hecho difícil que algunos programadores de computadoras sean muy buenos y
éticos y estén haciendo su trabajo de manera efectiva y correcta, pero pueden usar su habilidad
cuando lo necesiten.”
En su mayoría las empresas del sector financiero son las que presentan mayor intento de hackeo
a razón de estar ligadas al tema de economía y uso del dinero, según la investigación realizada
por Check Point menciona que “con respecto a los sectores económicos en los que más se
materializan este tipo de amenazas cibernéticas, según la investigación, son los minoristas,
mayoristas, distribuidores y el sector gubernamental y militar.”. Sin embargo, sin tener en cuenta
el sector en el que se ubiquen si no se toman medidas de seguridad para su propia información
pueden ser víctimas de un ataque cibernético.
DISEÑO METODOLGICO
1. Objetivo específico 1: Concretar términos claves como: Hacker ético, seguridad
informática, ataque cibernético
Descripción
Fases
Fase 1:
Concretar
términos
claves como:
Hacker ético,
seguridad
informática,
ataque
cibernético
Instrumentó de
recolección de Datos
Actividad 1: Consultar
acerca de las
definiciones pertinentes
para la compresión del
tema
Tarea 1: Definir:
Hacker ético, seguridad
informática, ataque
cibernético
Tarea 2: Establecer la
relación entre los
términos definidos y el
tema abordado
Cronograma
Jul. Ago. Sep. Oct.
Tabla bibliográfica
Esquema de relación.
2. Objetivo específico 2: Definir la forma y la efectividad de como un hacker ético beneficia
a la ciberseguridad de una empresa
Fases
Fase 1:
Definir la
forma y la
efectividad de
como un
hacker ético
beneficia a la
ciberseguridad
Descripción
Instrumentó de
recolección de Datos
Actividad 1: Consultar
funciones de un hacker
m
ético
Tarea 1: Determinar
las cualidades
necesarias de un
Tabla bibliográfica
Cronograma
Jul. Ago. Sep. Oct.
de una
empresa
hacker ético para
cumplir con su
objetivo
Tarea 2: Relacionar la
forma y la efectividad
de las funciones de un
hacker ético para el
beneficio de las
empresas
Esquema de relación
3. Objetivo específico 3: Analizar el costo-beneficio de la protección de la información en las
empresas que contratan el servicio de hacking ético
Fases
Fase 1:
Analizar el
costobeneficio de
la protección
de la
información
en las
empresas que
contratan el
servicio de
hacking ético
Descripción
Instrumentó de
recolección de Datos
Actividad 1: Consulta
Bibliográfica o web
grafica
Tarea 1: Hacer una
relación de costobeneficio de la
contratación de este
servicio
Tarea 2: Realizar un
análisis de los
beneficios de
Cronograma
Jul. Ago. Sep. Oct.
Esquema de relación
Matriz de comparación
Descargar