Scielo RSS <![CDATA[Revista de Información, Tecnología y Sociedad]]> http://revistasbolivianas.umsa.bo/rss.php?pid=1997-404420130001&lang=es vol. num. 8 lang. es <![CDATA[SciELO Logo]]> http://revistasbolivianas.umsa.bo/img/en/fbpelogp.gif http://revistasbolivianas.umsa.bo <link>http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100001&lng=es&nrm=iso&tlng=es</link> <description/> </item> <item> <title><![CDATA[<b>Tu Ethical, Yo Hacking</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100002&lng=es&nrm=iso&tlng=es La palabra Hacker, últimamente ha provocado en algunas personas rechazo y en otra aceptación, por las operaciones que vienen realizando grupos de hackers como Anónimos y AntySec. Las consecuencias que traen estos actos, nos obliga a cuestionar nuestros deseos de ser o no un hacker. Para esto, un especialista, nos comenta sobre esta cultura y la manera en que se debe proceder si se desea ser un hacker. <![CDATA[<b>Ética Hackery Propiedad Intelectual</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100003&lng=es&nrm=iso&tlng=es En el presente texto se busca mostrar las capacidades explicativas que puede tener la conjunción entre las perspectivas de la ética hacker y la defensa de la propiedad intelectual para dar cuenta de las reacciones generalizadas de rechazo ante las normatividades de derechos de autor en el espacio digital. Así, se lleva a cabo un resumen de los principios de cada una de estas perspectivas dando cuenta de sus capacidades explicativas y características teóricas para, posteriormente, aplicarlas a la realidad empresarial, laboral y de opinión en el marco social contemporáneo <![CDATA[<b>Psicología de un Hacker</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100004&lng=es&nrm=iso&tlng=es En este artículo se describen ciertas características del comportamiento y la forma de pensar de los conocidos como genios informáticos en todo el mundo, hackers, veremos que conductas suelen seguir y que consecuencias pueden causar. Analizaremos también la ética, en la que los hackers basan sus acciones y la incorrecta visión actual que tiene la sociedad de ellos como criminales y destructores cibernéticos, confundiéndolos a menudo con los crackers. <![CDATA[<b>¿Qué Comprende Ethical Hacking?</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100005&lng=es&nrm=iso&tlng=es El presente artículo nos habla sobre los diferentes componentes y herramientas que comprende Ethical Hacking que significa hacker ético. En el hacker ético existe una organización internacional conocida como EC-Countil dedicada al desarrollo de cursos y al otorgamiento de certificaciones en las áreas de Seguridad de la Información y Comercio Electrónico, ya que algunas personas opinan que la organización es la mejor el área de informática por tener un nivel bastante bueno y hacer que los certificados sean 100 % efectivos, son profesionales dotados de habilidades que sirven para encontrar debilidades en los sistemas utilizando las herramientas de un hacker malicioso como ser footprinting Y reconocimiento, exploración de redes y los famosos virus conocidos como los caballos de troya. <![CDATA[<b>Ethical Hacking</b>: <b>La Importancia de una intrusión controlada</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100006&lng=es&nrm=iso&tlng=es El crecimiento exponencial del internet ha traído muchas cosas buenas y ha revolucionado la forma en que interactuamos con el mundo pero como en la mayoría de los avances tecnológicos, hay también un lado oscuro: los hackers criminales. Los gobiernos, compañías y ciudadanos particulares alrededor del mundo están ansiosos por ser partícipes de esta revolución pero tienen miedo de que algún hacker irrumpa en su servidor web y distorsione su información, lea sus correos electrónicos, robe sus números de tarjeta de crédito de un sitio de compras en línea o implante algún software capaz de transmitir discretamente los secretos de su organización a la red abierta. Para hacer frente a estas preocupaciones tenemos a los hackers éticos, los cuales son fundamentales para asegurar que la información de la organización esté lo más resguardada posible. La importancia de realizar una prueba de intrusión controlada es más que evidente ya que un hacker ético emplea las mismas herramientas y técnicas que los intrusos para determinar posibles brechas de seguridad, esto también implica que se generan beneficios, algunos de los cuales son: luchar contra el terrorismo, tener un sistema preventivo contra intrusiones de hackers maliciosos e implementar medidas para evitar una brecha de seguridad. <![CDATA[<b>Generar seguridad, conociendo la inseguridad</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100007&lng=es&nrm=iso&tlng=es En el presente artículo no haremos referencia a las técnicas hacker o técnicas de hacheo, sino, que se habla de la importancia de aprender dichas técnica, y también se habla de una empresa en Bolivia que se dedica a la enseñanza y a certificar en Ethical Hacking. <![CDATA[<b>TIPOS DE HACKERS</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100008&lng=es&nrm=iso&tlng=es Este articulo trata sobre los tipos de hackers que pueden existir. Un hacker no es necesariamente una persona dedicada a robarte la contraseña de Twitter, a hacer caer una página web o a amenazar gobiernos. Una de las principales definiciones de Hacker es: "Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, que se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de 'información segura. <![CDATA[<b>HACKERS QUE SE PASARON AL BANDO DE LA EMPRESAS</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100009&lng=es&nrm=iso&tlng=es Son jóvenes que un día se hicieron muy amigos del internet donde para ellos esto era normal al descubrir mucha información almacenada, decidieron explorar más allá, encontrando agujeros de seguridad para ellos no era un trabajo sinos un pasa tiempo fueron descubiertos por la policía y finalmente llevados a la cárcel teniendo una pena de 2 a 20 años máximo, esto por la seguridad de la empresa. Con el paso del tiempo ellos eran contratados por la misma empresa primero pese a sus delitos estos no eran bien visto sino vigilados por la empresa donde mencionaremos algunas de estas: Sony, Apple, iPhone, etc. <![CDATA[<b>LA ETICA DEL HACKER Y EL ESPÍRITU DE LA ERA DE LA INFORMACIÓN</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100010&lng=es&nrm=iso&tlng=es En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la ética hacker es una nueva moral que desafia la ética protestante del trabajo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados. La ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza. <![CDATA[<b>Reglas De Supervivencia Del Hacker</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100011&lng=es&nrm=iso&tlng=es En este artículo se mostraran las reglas de supervivencia de un hacker en cual se describirán detalladamente cada uno de ellos. Estas reglas les sera muy útil sobre todo a la persona que recien se esta iniciando como hacker, para que no llegue a cometer errores en su ansiedad de hackear. <![CDATA[<b>Metodologías Ethical Hacking</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100012&lng=es&nrm=iso&tlng=es El presente artículo trata de darnos un vistazo a las principales y más usadas metodologías que existen para realizar una práctica correcta en el área de Ethical Hacking. El Ethical Hacking, es de las especializaciones de seguridad informática más apetecidas por las empresas a nivel mundial, todos los días crece la necesidad de tener personas con los principales conocimientos es estas áreas, para contrarrestar los ataques de la creciente comunidad de Hackers, la cual tiene mayor representación en Asia y Medio Oriente, pero que esta regada por todo el mundo. <![CDATA[<b>OSSTMM 3</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100013&lng=es&nrm=iso&tlng=es Este artículo presenta una introducción al Manual de la Metodología Abierta de Testeo de Seguridad en su Versión 3, estándar de facto en la realización de auditorías de seguridad. <![CDATA[<b>PRUEBAS DE PENETRACIÓN O PENT TEST</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100014&lng=es&nrm=iso&tlng=es En este artículo se muestra que los ethical hackers son personas o redes de computadoras que se dedican a analizar/evaluar las debilidades o vulnerabilidades de los sistemas informáticos, atacándolos con autorización de sus propietarios, para así poder encontrar alguna falla que los hackers o piratas puedan utilizarlos, es por eso que surge la necesidad de desarrollar esto que se conoce comopruebas de penetración o Pent Test. Las pruebas de penetración o Pent Testson un conjunto de metodologías y técnicas que permiten realizar una evaluación integral de las debilidades de los sistemas informáticos. Estas pruebas son realizadas con el consentimiento del o los propietarios de los sistemas, y es obligatorio y aconsejable que esto lo realicen personas ajenas a la empresa, ya que si lo hiciera alguien de la empresa se cometería el error de ser juez y parte. <![CDATA[<b>PHISHING</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100015&lng=es&nrm=iso&tlng=es El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. <![CDATA[<b>Sniffers</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100016&lng=es&nrm=iso&tlng=es Una de las principales preocupaciones del hombre es comunicarse, no importa cómo ni cuándo, pero el hecho de mantenerse comunicado a toda hora es sin duda una preocupación que agobia. Las redes mantienen comunicados simultáneamente a una infinidad de usuarios de manera que se han convertido en una gran prioridad. Sin duda la conectividad en red presenta diversas ventajas, sin embargo muchas veces el usuario no sabe que mediante la misma también se puede atentar contra la privacidad, como es el caso de los sniffers. Los sniffers son un arma de doble filo, utilizados para la captura de información en la red (robo de información; como para mejorar la seguridad de las redes (ya que pueden monitorear el tráfico que producen los usuarios de una red). Por esta razón se fueron desarrollando aplicaciones seguras que utilizan cifrado en la información para que ésta no viaje en texto claro por las redes y de esta manera evitar o retardar la obtención de la información, además de que se asegura de alguna forma la integridad de la misma. <![CDATA[<b>SQL INYECTION</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100017&lng=es&nrm=iso&tlng=es En este artículo se muestra que la inyecciones SQL son un ataque que consiste en la introducción de una consulta oculta SQL oculta en una petición del cliente a una página web. Nos muestra como clasificar estos ataques según la vulnerabilidad que aprovechan y finalmente como mitigarlos en base a listas blancas y negras. <![CDATA[<b>FOOTPRINTING</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100018&lng=es&nrm=iso&tlng=es En este artículo se podrá observar que el Footprinting es donde el atacante obtiene, reúne y organiza toda la información posible sobre su objetivo o su víctima, mientras más información obtiene con mayor precisión y éxito puede lanzar un ataque. <![CDATA[<b>KeyLogger</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100019&lng=es&nrm=iso&tlng=es • El siguiente artículo hace mención al keylogger que es un registrador de pulsaciones del teclado, estos se presentan en dispositivos de hardware y en programas de software. Ahora bien los Hackers o personas maliciosas que tienen acceso al sistema de la computadora de otro usuario a través de medios no autorizados y que emplean como una herramienta para robar información al Keyloggers, al o los usuarios que visitan sus correos electrónicos, realizar transacciones bancadas y otras actividades, son blanco fácil de estos piratas, porque uno no sabe o no podría identificar a la primera si el computador en el que se está trabajando puede estar o no con el keylogger. Es por eso que debemos de tener muy en cuenta que herramientas o métodos sencillos debemos de usar para prevenir el ser espiados. <![CDATA[<b>INYECCIÓN DE CÓDIGO Y ATAQUES AL SITIO WEB</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100020&lng=es&nrm=iso&tlng=es La inyección de código y ataque a los sitios web se dan a menudo mediante plataformas de ataque los que se llegan a ejecutar mediante scripts maliciosos insertados en el código html. Existen diversas causas para este tipo de situación, ya que la vulnerabilidad de software y contraseñas débiles facilitan que se inserten este tipo de scripts maliciosos. XSS se utiliza para referirnos a un tipo de ataque a los sitios web, es el hecho de insertar código de script en un sitio web desde otro. <![CDATA[<b>Ethical Hacking</b>: <b>Hacking de Red Inalámbrica Wifi</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100021&lng=es&nrm=iso&tlng=es El principal objetivo de este artículo es para informarse más sobre el hacking de red inalámbrica Wifi pero para ello no lo haremos a modo de receta de cocina, sino que les enseñaremos a fondo como hacerlo y tratando de explicar todos los conceptos necesarios, aun así es recomendable (aunque no necesario) tener conocimientos previos sobre el estándar 802.11 de las redes wifi. El presente artículo no solo nos servirá para aprender a hackear sino también será de mucha ayuda para prevenir ser víctima de un hackeo de nuestro wifi. <![CDATA[<b>HONEYPOTS</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100022&lng=es&nrm=iso&tlng=es En el artículo se especificará la relación importante que existe entre "Ethical Hacking" y los honeypots. Existen varios tipos de HONEYPOTS al igual que varios propósitos en su uso. La investigación nos lleva a encontrar cuando fue usado por primera vez. También se realizo una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En particular se hablar de Ghost (honeypot). Se hablará de las estrategias que se usa para atrapar a los hackers y spammers dentro de esta trampa. <![CDATA[<b>Cross-Site Scripting</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100023&lng=es&nrm=iso&tlng=es El Cross-Site-Scripting es una vulnerabilidad que aprovecha la falta de mecanismos de filtrado en los campos de entrada y permiten el ingreso y envió de datos sin validación alguna, que permite a una tercera parte inyectar en páginas web vistas por el usuario código Java Script o en otro lenguaje script similar ejemplo. VBScriptpudiendo generar secuencias de comandos maliciosas que impacten directamente en el sitio o en el equipo de un usuario. Este tipo de vulnerabilidad se conoce en español con el nombre de Secuencias de comandos en sitios cruzados. Causa un impacto tanto a una aplicación web como a usuarios que de manera inconsciente activen dicha secuencia de comandos. Dicho código malicioso se compone de cadenas de datos cuyo contenido son scripts completos contenidos en enlaces o ejecutados desde formularios. En caso de que sea ejecutado el mismo se ejecutara en el equipo del usuario con todos los privilegios permitidos por las políticas de seguridad configuradas en el navegador del usuario o del sitio visitado, pudiendo realizar acciones diversas como la captura de cookies de usuario o la activación de servicios y componentes del sistema operativo del usuario víctima. <![CDATA[<b>Ethical Hacking for Web Application</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100024&lng=es&nrm=iso&tlng=es Hacking Ético consiste en un testeo de seguridad controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un intruso o pirata informático pero de forma ética, previa autorización de un convenio de confidencialidad por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida. Los sitios web se han convertido en el talón de Aquiles de la seguridad informática, los atacantes están intensamente enfocados en atacar aplicaciones web para así infectar las máquinas de los usuarios finales y están poniendo a las empresas en contra de sus propios clientes en sus constantes esfuerzos por robar datos personales de los consumidores. <![CDATA[<b>TOKENS DE SEGURIDAD</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100025&lng=es&nrm=iso&tlng=es La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales asociadas normalmente con un perfil de seguridad, roles y permisos. La falta de supervisión sobre esas aplicaciones y los tokens de seguridad empleados pueden significar que una aplicación indeseable de un tercero tenga acceso a los servicios de nube de una compañía, lo que puede conducir a más incidencias en cuanto a datos comprometidos. Cabe mencionar que entre los principales Tokens de Seguridad se tiene a los Tokens OTP y Tokens USB. <![CDATA[<b>SECUESTRO DE SESIONES WEB</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100026&lng=es&nrm=iso&tlng=es Un secuestro de sesiones se da cuando un atacante logra colocarse entre dos máquinas, y apoderarse de la sesión establecida entre ambas. Los atacantes pueden hacerse de nuestras cuentas capturando las contraseñas que viajan por el aire, tanto en texto plano como encriptados, la comunicación sucede en tiempos diferidos. De esta forma, el cliente envía una petición, el servidor la recibe y envía una respuesta con las cabeceras HTTP. Los ordenadores no sólo sirven para procesar información almacenada en soportes físicos en cualquier formato digital, sino también como herramienta para acceder a información, a recursos y servicios prestados por ordenadores remotos, como sistema de publicación y difusión de la información <![CDATA[<b>Red Teaming - Ethical Hacking</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100027&lng=es&nrm=iso&tlng=es El término de Red Teaming es un proceso diseñado para detectar la red, vulnerabilidades y la seguridad mediante la adopción de una prueba. Este proceso también se conoce como "hacking ético", ya que su objetivo final es mejorar la seguridad. <![CDATA[<b>ESTEGANOGRAFÍA</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100028&lng=es&nrm=iso&tlng=es El siguiente artículo hace mención a la esteganografía, la cual es una técnica utilizada por el ethical hacking y sirve para crear mensajes cifrados de manera tal que no se muestre ni se pueda detectar y está asociado a un cifrado de mensajes. Esta técnica es generalmente utilizada para ocultar información o cifrarla de tal manera que no pueda ser vista o descubierta por algún "intruso" o sujeto para el cual esa información no esté dirigida, logrando así que el intercambio de información sea discreta y segura para quienes la realizan. <![CDATA[<b>Fases de un Ataque Hacker</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100029&lng=es&nrm=iso&tlng=es Un ataque hacker se basa en cinco partes importantes, para poder llevado a cabo de manera exitosa.El hacker debe tomar en cuenta con suma importancia cada una de estas etapas ya que esto depende el éxito de su objetivo, ya que un ligero descuido podría provocar que el hacker sea llevado a prisión, pero viéndolo éticamente también es bueno tomar en cuenta que la víctima debe conocer la estrategia de ataque de un hacker para poder tomar medidas para poder descubrir al hacker. <![CDATA[<b>Símbolo Ganador del Hacker</b>: <b>Juegos Online</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100030&lng=es&nrm=iso&tlng=es Es importante saber los motivos por los cuales un atacante centraría su objetivo en los videojuegos online y cuáles podrían ser sus beneficios para entender la importancia de la protección. Se pueden jugar de forma online a través de los dispositivos ordenadores, videoconsolas, smartphones, etc., si no se les protege adecuadamente, pueden correr algunos riesgos, con el fin de engañar a los usuarios, en especial a los más pequeños, para cometer distintos tipos de fraudes. <![CDATA[<b>CIBERGUERRILLA EN BOLIVIA</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100031&lng=es&nrm=iso&tlng=es Este presente artículo trata sobre la marcha indígena por el TIPNIS que desata por primera vez una ciberguerrilla en Bolivia por medio de las redes sociales (Facebook y Twitter), la resistencia contra la carretera que destruiría una región mega diversa en el corazón de Bolivia y del continente sudamericano, lo cual nos llevo una Ciberguerrilla en Bolivia alrededor del TIPNIS? todo gracias a los comentarios en las redes sociales donde entraron en acción Anonymous y wara Isabel (hackers). <![CDATA[<b>CERTIFICACIÓN CPTE (CERTIFIED PENETRATION TESTING ENGINEER)</b>]]> http://revistasbolivianas.umsa.bo/scielo.php?script=sci_arttext&pid=S1997-40442013000100032&lng=es&nrm=iso&tlng=es En este artículo se menciona una certificación ofrecida por la compañía MILE2, esta compañía es conocida por su robusta lista de certificaciones de seguridad cibernética para importantes organizaciones. Esta certificación es dada cuando el estudiante toma unos cursos en línea, con la finalidad de mejorar sus protocolos de seguridad.