Tecnología

Hackeo ético

Casi el 90 por ciento de nuestra sociedad depende ahora del sistema informático basado en un sistema complejo. Con el uso cada vez mayor de las computadoras y el crecimiento explosivo de Internet tenemos muchas cosas buenas: comercio electrónico, banca en línea, correo electrónico, videoconferencia, etc. La seguridad mejorada para prevenir los piratas informáticos criminales se ha convertido en un tema importante para la sociedad como resultado. Hay muchas formas de proteger esta información; parece que Ethical Hacking es una mejor forma. Por lo tanto, ya sea que se enseñe o no el «Hackeo ético”Como curso de educación superior se ha convertido en un argumento interesante. Este artículo analizará los problemas éticos, legales y sociales de la piratería.

Para discutir los problemas éticos, legales y sociales, uno debe entender la definición de Ethical Hacking. The Word Spy dice que «Ethical Hacking es un pirata informático que intenta infiltrarse en las debilidades del sistema, por lo que puede repararse para aprender» (El espía de la palabra, 2003). Aquí surge la pregunta de si el Ethical Hacking es ético o no ético.

El hackeo ético, a menudo llevado a cabo por los sombreros blancos o los científicos informáticos, es el uso de habilidades de programación para determinar las debilidades en los sistemas informáticos. Mientras que el pirata informático de sombrero negro o poco ético explota esta vulnerabilidad para el mal, el beneficio personal o por otras razones, etc. El pirata informático ético revisa esto, dice, y puede sugerir cambios en los sistemas que los hacen menos propensos a ser penetrados por los sombreros negros. los sombreros pueden funcionar en una diversidad de comportamientos. Muchas empresas utilizan servicios de piratería ética de consultores o empleados a tiempo completo y sistemas de información para estar lo más seguras posible.

El trabajo de piratería ética todavía se considera piratería, ya que utiliza el conocimiento de los sistemas informáticos en un intento de ingresar de alguna manera en el sistema con un propósito o accidentalmente. Este trabajo se llevó a cabo porque el punto de vista ético de la seguridad del sistema es el procesamiento de datos. Razonaron que si un sombrero blanco de alguna manera hace que los protocolos de seguridad de un sistema se rompan, también puede hacerlo un sombrero negro. Por lo tanto, el propósito de la piratería ética es determinar cómo romper o crear cosas incorrectas con los programas en ejecución actuales, pero solo a solicitud del propietario del sistema y, en particular, para evitar que otros fallen en la seguridad para ingresar.

Las personas en el campo realizarán piratería ética de diversas formas. Muchas personas son usuarios de computadoras con mucha experiencia, pero no todos tienen formación en informática. En algunos casos, el sombrero blanco fue tu primera experiencia como sombrero negro. El hackeo de sombrero negro es un nivel criminal, aunque tanto el sombrero blanco como el sombrero negro podrían haber estado en prisión para reanudar una carrera de una manera más productiva y positiva, como hacker. El mundo de la informática está formado por antiguos sombreros negros que ahora están en cursos de piratería ética. Por el contrario, algunos sombreros blancos, como Steve Wozniak, nunca cometieron ningún acto ilegal, sino que simplemente tienen el conocimiento y las habilidades para solucionar problemas de cualquier sistema informático para su análisis.

Con el uso cada vez mayor de las preocupaciones y la seguridad de Internet, especialmente cuando se trata de cuestiones como la información del consumidor o la información de salud personal, existe una gran necesidad de que los expertos en informática trabajen en la piratería ética. Incluso los sitios propiedad de organizaciones como el gobierno de los EE. UU. Han sido eliminados en el pasado y la preocupación por el robo de datos sigue siendo increíblemente alta. El diseño de sistemas o ser impermeable para identificar las debilidades actuales de un sistema son partes vitales para mantener la información segura y privada en Internet, e incluso con la legión actual de piratas informáticos éticos para llevar a cabo este trabajo, todavía hay mucho trabajo por hacer.

Aquellos interesados ​​en el campo de la piratería ética a menudo adquieren gran parte de sus habilidades por sí mismos, y muchos tienen un talento especial y una afinidad por las computadoras. También se pueden obtener algunos conocimientos mediante la educación formal en programación de computadoras. Este trabajo requiere creatividad, y un hacker ético debe ser capaz de pensar fuera de la caja y debe venir con todas las formas alternativas que pueden surgir cuando un sistema se ve afectado por los sombreros negros.

Desde la perspectiva de la mayoría de los piratas informáticos, la libertad de información incluye el derecho a los códigos fuente y sus programas. Esta libertad incluye el derecho a la información almacenada en una red informática. A veces, los piratas informáticos argumentan que la doctrina de la libertad de información les da derecho a acceder sin restricciones a cuentas de computadoras, contraseñas y correos electrónicos. En este punto, la posición ética de la piratería es convertirse en «craqueo del sistema». (Granger, 1994). Si el sistema de información se ha vuelto gratuito para todos, no existe la propiedad privada ni la privacidad. Enseñar a alguien a ser un hacker ético parece enseñarle a alguien a entrar en la casa de alguien y evaluar la vulnerabilidad de esa casa. Dado que la piratería ética se enseña en la escuela, ¿cómo se sabe que los estudiantes no planean atacar el sistema? Si encuentran una gran vulnerabilidad, ¿cómo sabe que no funcionará o presumir de Internet? Además, enseñar a alguien a ingresar a un sistema también es una violación de la privacidad de alguien, Miller (1997) declara que la violación de la privacidad de alguien es moralmente incorrecta. Algunos pueden argumentar que el hacker simplemente intenta remediar las debilidades de este sistema y no tiene acceso a información personal o confidencial. Sin embargo, una vez que alguien recibe las habilidades de hacker que ha aprendido, es imposible predecir que el hacker solo usará sus habilidades para ver qué tipo de información confidencial hay en el sistema. Una vez que el pirata informático descubre que la información es buena para uno mismo, elementos como cuentas bancarias, registros médicos, historial crediticio, historial de empleo y la defensa, toda la información puede ser cambiada fácilmente por el pirata informático. Está claro que en tal situación, parece que las enseñanzas de Ethical Hacking no pueden ser una buena idea.

El Gobierno de Australia y la mayoría de los países no tienen leyes que aclaren que si el Ethical Hacking se enseña como un curso de educación superior es legal o ilegal. Sin embargo, la mayoría de los países lo tienen en la legislación sobre delitos informáticos que prohíbe la piratería. El estado de Florida en los EE. UU. Fue el primer estado en aprobar una ley de delitos informáticos, ya que la piratería es ilegal en 1978 (OzEmail, 2003). En Australia, la ley federal aprobó el acceso no autorizado o la modificación de datos restringidos como un delito contra la ley. (Ley de Delitos Cibernéticos, 2001). Evidentemente, si alguien está pirateando la computadora se considera un delito informático, por lo que el curso del Ethical Hacking no es necesario. De hecho, el Ethical Hacking no es la única forma en que el sistema puede mejorar la seguridad. El software, como los sistemas de detección de intrusos, puede controlar un sistema informático para detectar actividades no autorizadas o sugerir una actividad inadecuada. Un cortafuegos puede prevenir piratería o ataque. Sin embargo, la red permite la actividad de Ethical Hacking si el propietario lo sabe de antemano. De lo contrario, esta actividad se considera un delito contra la ley.

En la sociedad actual, las empresas, las organizaciones y los gobiernos dependen en gran medida de las computadoras e Internet. La protección adecuada de los activos de información de una organización es un tema necesario. Muchas organizaciones han implementado software o dispositivos de seguridad como firewalls o sistemas de detección de intrusos para ayudar a proteger su información e identificar rápidamente posibles ataques. IBM Systems Journal dice que “algunas organizaciones se dieron cuenta de que una de las mejores formas de conseguir que la amenaza del intruso afectara a sus intereses sería evaluar si los profesionales independientes de la seguridad informática deberían intentar penetrar en los sistemas informáticos de IBM” (2001). Esta puede ser una buena forma de evaluar la vulnerabilidad del sistema. Sin embargo, para alejarse del equipo de pruebas de penetración en sus sistemas, la organización se enfrenta a una serie de riesgos. Algunas empresas incluso envían al administrador de su sistema a que Ethical Hacking se formó como una institución de curso terciario de la carrera. En este punto, la persona espera que esté capacitada de manera confiable y ética. De lo contrario, no es una buena forma de hacerlo con la seguridad actual a través de Internet, “Ethical Hacking” como la forma más efectiva de llenar los huecos en su seguridad y prevenir intrusiones. En Ethical Hacking alguien aprendería que simplemente significa eso como otro hacker en la sociedad. Independientemente de la motivación es mejorar el sistema de seguridad actual; nadie puede predecir lo que podría suceder después de que la persona adquiera conocimientos sobre piratería. Si hay un pirata informático en la sociedad, simplemente significa que existe un riesgo en el sistema en el que se puede aumentar la piratería. Por lo tanto, es inapropiado para aprender Ethical Hacking como un curso de educación superior.

Referencias

  • Baase, S. (2009) Un regalo de fuego: cuestiones sociales, legales y éticas para la informática e Internet (3rd edición), Pearson. Capitulo 2: Intimidad.
  • BCS. (2012) Código de conducta de BCS [online]. Disponible en: http://www.bcs.org/category/6030[Accessed 10 March 2017]
  • Centro de información de privacidad electrónica. (1994) Control de la información: los medios de difusión son importantes[online]. Disponible en: http://epic.org/privacy/socialnet/ [Accessed 12 March 2017]
  • Schultz, R. (2006) Problemas contemporáneos de la ética y las tecnologías de la información, Prensa IRM. Capítulo 8: Privacidad y seguridad.
  • ¿Qué es el hackeo ético? [online]. Disponible en: http://www.ethicalhacker.net/ [accessed 11 March 2017]

.

Publicaciones relacionadas

Botón volver arriba