C21CM22-Santos Aparicio Cristian-Seguridad Informaica

4
“SEGURIDAD INFORMATICA” SANTOS APARICIO CRISTIAN ENSAYO ACERCA DEL PERFIL DEL HACKER EN LA SEGURIDAD INFORMATICA [FECHA DE LA CONFERENCIA: 12 DE ENERO DE 2015]. EL PERFIL DEL HACKER EN LA SEURIDAD INFORMATICA. Aquí hablaremos de lo que es la acción de hackear, los hábitos de un hacker o sea la manera en que operan, y formas de prevenir ser hackeados. Bueno empezaremos con que hackear es considerado un delito ya que se obtiene información de manera no autorizada evadiendo los protocolos de seguridad haciendo un mal uso de sus conocimientos en el área computacional o informática, todo esto con el afán de obtener información confidencial ya sea para hacer mal uso de esta, modificar un sistema a su conveniencia o simplemente por gusto a encontrar el punto más débil de un sistema. Las formas en que obtienen información para poder descifrar las contraseñas que ellos necesitan para violar nuestra información pueden variar por ejemplo la pueden obtener de cosas que aparentemente uno no se percataría como puede ser los archivos que tiramos a la basura ya que en ellos puede haber información de nuestra cuenta bancaria, para que empresa trabajamos, etc., nuestras contraseñas muchas veces son muy obvias y por lo tanto fáciles de descifrar ya que muchos de nosotros las creamos a partir de nuestra fecha de nacimiento, nuestros propios nombres o el de seres queridos, nombre de la institución a la que pertenecemos, etc., CONTEXTO NACIONAL E INTERNACIONAL II ICM22

description

seguridad

Transcript of C21CM22-Santos Aparicio Cristian-Seguridad Informaica

Page 1: C21CM22-Santos Aparicio Cristian-Seguridad Informaica

“SEGURIDAD INFORMATICA”SANTOS APARICIO CRISTIAN

ENSAYO ACERCA DEL PERFIL DEL HACKER EN LA SEGURIDAD INFORMATICA [FECHA DE LA CONFERENCIA: 12 DE ENERO DE 2015].

EL PERFIL DEL HACKER EN LA SEURIDAD INFORMATICA.

Aquí hablaremos de lo que es la acción de hackear, los hábitos de un hacker o sea la

manera en que operan, y formas de prevenir ser hackeados.

Bueno empezaremos con que hackear es considerado un delito ya que se obtiene

información de manera no autorizada evadiendo los protocolos de seguridad haciendo un

mal uso de sus conocimientos en el área computacional o informática, todo esto con el afán

de obtener información confidencial ya sea para hacer mal uso de esta, modificar un sistema

a su conveniencia o simplemente por gusto a encontrar el punto más débil de un sistema.

Las formas en que obtienen información para poder descifrar las contraseñas que ellos

necesitan para violar nuestra información pueden variar por ejemplo la pueden obtener de

cosas que aparentemente uno no se percataría como puede ser los archivos que tiramos a la

basura ya que en ellos puede haber información de nuestra cuenta bancaria, para que

empresa trabajamos, etc., nuestras contraseñas muchas veces son muy obvias y por lo tanto

fáciles de descifrar ya que muchos de nosotros las creamos a partir de nuestra fecha de

nacimiento, nuestros propios nombres o el de seres queridos, nombre de la institución a la

que pertenecemos, etc.,

Los hackers no tienen definido en si un perfil pero se les puede detectar ya que la mayoría

tienen en común las siguientes características:

- Trabajan regularmente por las noches para no tener ninguna distracción mientras

desarrollan softwares malintencionados.

- Son muy organizados refiriéndose a sus archivos (información).

- Les gusta ayudar a la demás gente con algún tipo e problema que tengan con

respecto a computación.

- Son muy buenos para retener información de pequeños detalles que aparentemente

no tienen importancia.

CONTEXTO NACIONAL E INTERNACIONAL II ICM22

Page 2: C21CM22-Santos Aparicio Cristian-Seguridad Informaica

“SEGURIDAD INFORMATICA”SANTOS APARICIO CRISTIAN

ENSAYO ACERCA DEL PERFIL DEL HACKER EN LA SEGURIDAD INFORMATICA [FECHA DE LA CONFERENCIA: 12 DE ENERO DE 2015].

- Son sociables con personas que tienen acceso a dicha información a obtener.

- Como son personas muy inteligentes conocen los efectos de las drogas y por tanto las

evitan.

Las formas en que podemos protegernos de los ataques de dichos hackers es cuidando cada

detalle de nuestra información, poner seguridad a esta, hasta en todos los puntos que se nos

hagan de cierta forma innecesarios ya que los hackers buscan el punto más débil por mínimo

que sea.

Cuidar o ser minucioso de con quien hablamos y que tipo de información le damos.

No todo es malo en el hacking ya que existe algo llamado hacking ético el cual se distingue

por ayudar a organizaciones ya sean privadas o de gobierno, de echo existen certificaciones

de hacking ético; para más información dejos un link .

Conclusiones.

En particular se me hizo un tema muy interesante ya que la información circula a diario y en

todas partes de diferentes formas y me di cuenta que esta se puede usar malintencionada

para perjudicar a alguien, un punto que me pareció importante es que hay que ser

cuidadosos con lo que decimos o hacemos ya que con esto los hackers pueden descifrar

nuestras contraseñas y así tener acceso a nuestra información.

CONTEXTO NACIONAL E INTERNACIONAL II ICM22

Page 3: C21CM22-Santos Aparicio Cristian-Seguridad Informaica

“SEGURIDAD INFORMATICA”SANTOS APARICIO CRISTIAN

ENSAYO ACERCA DEL PERFIL DEL HACKER EN LA SEGURIDAD INFORMATICA [FECHA DE LA CONFERENCIA: 12 DE ENERO DE 2015].

Fuentes de información o para información más concisa consultar los siguientes enlaces:

http://www.forodeseguridad.com/artic/miscel/6072.htm

http://www.comprendamos.org/alephzero/64/elperfildelhacker.html#top

Información para certificación en hacking ético.

http://www.it-institute.org/ceh-certified-ethical-hacker.html

CONTEXTO NACIONAL E INTERNACIONAL II ICM22