SciELO - Scientific Electronic Library Online

 
 número8Tu Ethical, Yo Hacking índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Articulo

Indicadores

    Links relacionados

    • No hay articulos citadosCitado por SciELO
    • No hay articulos similaresSimilares en SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    versión impresa ISSN 1997-4044

    RITS  n.8 La Paz jun. 2013

     

    EDITORIAL

     

     

    Reportes del FBI sobre ciber crímenes, indican que en los últimos años el uso no autorizado de ordenadores se ha incrementado, es decir, tanto ordenadores como redes de computadoras son víctimas de los hackers, quienes usan ordenadores, ya sea, para planear, seguir, controlar o cometer este tipo de crímenes.

    Seguir y enjuiciar a estos hackers, puede ser un trabajo muy difícil, debido a que las leyes internacionales sobre estos delitos difieren mucho de país en país, a diferencia de los crímenes convencionales que ocurren en un solo lugar, los ciber crímenes pueden originarse desde cualquier lugar que tenga conexión a Internet, y a casi cualquier ordenador o rede de ordenadores que se encuentren conectados a una red.

    Es en ese sentido, que los estudiantes de la materia de Análisis y Diseño de Sistemas de Información, han decido escribir sobre el "Ethical Hacking", que desde la anterior perspectiva, encuentra vulnerabilidades antes que los hackers lo hagan, y ayuda a prevenir sobre intrusiones a sistemas computacionales.

    El "Ethical Hacking" consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, además, como disciplina de la seguridad informática hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking, uso de metasploits, que explotan vulnerabilidades conocidas, en fin todas aquellas tácticas que pueden vulnerar la seguridad y entrar a las áreas críticas de una organización.

    Finalmente, a través de estas líneas me permito como en todos los números, agradecer y felicitar a los estudiantes de esta materia, por qué sin la magia que ellos tienen, no se podría tener un nuevo número de esta revista, por qué sin más iniciativa que un por favor, y alguna breve descripción de lo que se necesita hacer, fueron capaces a través de su esfuerzo, mostrarme una vez más que son capaces de cualquier cosa, si se lo proponen, demostrando cada vez con más fuerza, que la investigación no es un privilegió de unos pocos intelectuales, sino más bien una oportunidad de superación personal.

    Esperando que esta Revista colme sus expectativas, seamos capaces de abrir nuestra mente a la investigación, para que a través del procesamiento de la Información, se pueda generar conocimiento, que pueda ser usado para encontrar nuevas Tecnologías en beneficio de la Sociedad.

    La Paz, junio de 2013

    Aldo Ramiro Valdez Alvarado