Tecnología

Hackeo ético

Casi el 90 por ciento de nuestra sociedad ahora depende del sistema informático basado en un sistema complejo. Con el uso cada vez mayor de las computadoras y el crecimiento explosivo de Internet, tenemos muchas cosas buenas: comercio electrónico, banca en línea, correo electrónico, videoconferencias, etc. Como resultado, mejorar la seguridad para prevenir piratas informáticos se ha convertido en un tema importante para la sociedad. Hay muchas formas de proteger esta información; parece que Ethical Hacking es una mejor manera. Por lo tanto, si enseñar o no el “Hackeo ético” como curso de educación superior se ha convertido en un argumento interesante. Este artículo analizará los aspectos éticos, legales y sociales de la piratería.

Para discutir los problemas éticos, legales y sociales, se debe entender la definición de Ethical Hacking. The Word Spy dice que «Ethical Hacking es un hacker que intenta cortar en un intento de infiltrarse en las debilidades del sistema, para que pueda repararse para aprender» (La palabra espía, 2003). Surge aquí la pregunta de si el Ethical Hacking es ético o no ético.

La piratería ética, a menudo llevada a cabo por los sombreros blancos o los informáticos, es el uso de habilidades de programación para determinar las debilidades en los sistemas informáticos. Mientras que el hacker de sombrero negro o no ético explota esta vulnerabilidad para el mal, el beneficio personal o por otras razones, etc. El hacker ético revisa esto, dice, y puede sugerir cambios en los sistemas que los hacen menos propensos a ser penetrados por los sombreros negros. Los sombreros pueden funcionar en una diversidad de comportamientos. Muchas empresas utilizan servicios de hacking ético de consultores o empleados a tiempo completo y sistemas de información para estar lo más seguros posible.

El trabajo de piratería ética todavía se considera piratería, ya que utiliza el conocimiento de los sistemas informáticos en un intento de ingresar al sistema de alguna manera con un propósito o accidentalmente. Este trabajo se realizó porque el punto de vista ético de la seguridad del sistema es el procesamiento de datos. Razonaron que si un sombrero blanco de alguna manera hace que los protocolos de seguridad de un sistema se rompan, también puede hacerlo un sombrero negro. Por lo tanto, el propósito de la piratería ética es determinar cómo romper o crear cosas incorrectas con los programas que se ejecutan actualmente, pero solo a pedido del propietario del sistema y, en particular, para evitar que otros fallen la seguridad para ingresar.

La gente en el campo hará piratería ética de varias maneras. Muchas personas son usuarios de computadoras con mucha experiencia, pero no todos tienen experiencia en informática. En algunos casos, el sombrero blanco fue tu primera experiencia como sombrero negro. La piratería de sombrero negro es un nivel criminal, aunque tanto el sombrero blanco como el sombrero negro podrían haber servido en prisión para reanudar una carrera de una manera más productiva y positiva, como hacker. El mundo de la informática está formado por antiguos sombreros negros que ahora están en cursos de piratería ética. Por el contrario, algunos sombreros blancos, como Steve Wozniak, nunca cometieron ningún acto ilegal, sino que simplemente tienen el conocimiento y las habilidades para solucionar problemas de cualquier sistema informático para su análisis.

Con el uso cada vez mayor de las preocupaciones y la seguridad de Internet, especialmente cuando se trata de temas como la información del consumidor o la información de salud personal, existe una gran necesidad de que los expertos en informática trabajen en la piratería ética. Incluso los sitios propiedad de organizaciones como el gobierno de EE. UU. han sido cortados en el pasado y la preocupación por el robo de datos sigue siendo increíblemente alta. El diseño de sistemas o ser impermeable para identificar las debilidades actuales de un sistema son partes vitales para mantener la información segura y privada en Internet, e incluso con la actual legión de hackers éticos para llevar a cabo este trabajo, aún queda mucho trabajo por hacer.

Aquellos interesados ​​en el campo de la piratería ética a menudo adquieren gran parte de sus habilidades por sí mismos, y muchos tienen un talento especial y afinidad por las computadoras. Algunos conocimientos también se pueden obtener a través de la educación formal en programación de computadoras. Este trabajo requiere creatividad, y un hacker ético debe ser capaz de pensar fuera de la caja y debe venir con todas las formas alternativas que pueden surgir cuando un sistema se ve afectado por los sombreros negros.

Desde la perspectiva de la mayoría de los piratas informáticos, la libertad de información incluye el derecho a los códigos fuente y programas de los mismos. Esta libertad incluye el derecho a la información almacenada en una red informática. A veces, los piratas informáticos argumentan que la doctrina de la libertad de información les otorga el derecho al acceso sin restricciones a las cuentas, contraseñas y correos electrónicos de las computadoras. En este punto, la posición ética de la piratería es convertirse en «craqueo del sistema». (Granger, 1994). Si el sistema de información se ha vuelto gratuito para todos, no existe la propiedad privada ni la privacidad. Enseñar a alguien a ser un hacker ético parece enseñarle a alguien a entrar en la casa de alguien y evaluar la vulnerabilidad de esa casa. Dado que la piratería ética se enseña en la escuela, ¿cómo sabe que los estudiantes no planean atacar el sistema? Si encuentran una gran vulnerabilidad, ¿cómo saben que no funcionará o se jactan de Internet? Además, enseñar a alguien a ingresar a un sistema también es una violación de la privacidad de alguien, molinero (1997) establece que la violación de la privacidad de alguien es moralmente incorrecta. Algunos pueden argumentar que el hacker simplemente intenta remediar las debilidades de este sistema y no tiene acceso a información personal o información confidencial. Sin embargo, una vez que las habilidades de hacker que han aprendido se le dan a alguien, es imposible predecir que el hacker solo usará sus habilidades para ver qué tipo de información confidencial hay en el sistema. Una vez que el pirata informático descubre que la información es buena para sí mismo, el pirata informático puede cambiar fácilmente elementos como cuentas bancarias, registros médicos, historial crediticio, historial laboral y la defensa. Está claro que en tal situación, parece que las enseñanzas del Ethical Hacking no pueden ser una buena idea.

El Gobierno de Australia y la mayoría de los países no tienen leyes que dejen en claro que si el Ethical Hacking se enseña como un curso de educación superior es legal o ilegal. Sin embargo, la mayoría de los países lo tienen en la ley de delitos informáticos que prohíbe la piratería. Florida, estado de EE. UU., fue el primer estado en aprobar la ley contra delitos informáticos, ya que la piratería es ilegal en 1978 (OzCorreo electrónico, 2003). En Australia, la ley federal aprobó que el acceso no autorizado o la modificación de datos restringidos es un delito contra la ley. (Ley de Delitos Cibernéticos, 2001). Evidentemente, si alguien está hackeando el ordenador se considera un delito informático, por lo que no es necesario el curso de Hacking Ético. Ethical Hacking, de hecho, no es la única forma en que el sistema puede mejorar la seguridad. El software, como los sistemas de detección de intrusos, puede controlar un sistema informático en busca de actividades no autorizadas o sugerir actividades inapropiadas. Un firewall puede prevenir la piratería o el ataque. Sin embargo, la actividad de Ethical Hacking está permitida por la red si el propietario lo sabe de antemano. De lo contrario, esta actividad es tratada como un delito contra la ley.

En la sociedad actual, las empresas, organizaciones y gobiernos dependen mucho de las computadoras e Internet. La protección adecuada de los activos de información de una organización es un tema necesario. Muchas organizaciones han implementado software o dispositivos de seguridad, como firewalls o sistemas de detección de intrusos, para ayudar a proteger su información e identificar rápidamente posibles ataques. IBM Systems Journal dice que “algunas organizaciones se dieron cuenta de que una de las mejores formas de hacer que la amenaza de un intruso afectara sus intereses sería evaluar a los profesionales independientes de seguridad informática que deberían intentar entrar en los sistemas informáticos de IBM” (2001). Esta puede ser una buena manera de evaluar la vulnerabilidad del sistema. Sin embargo, para alejarse del equipo de pruebas de penetración en sus sistemas, la organización enfrenta una serie de riesgos. Algunas empresas incluso envían a su administrador de sistemas a que Ethical Hacking se formó como una institución de tercer ciclo de la carrera. En este punto, la persona espera ser formada confiable y éticamente. De lo contrario, no es una buena forma de hacerlo con la seguridad actual a través de Internet, “Ethical Hacking” como la forma más efectiva de tapar agujeros en su seguridad y prevenir intrusiones. En Ethical Hacking, alguien aprendería que simplemente significa eso como otro hacker en la sociedad. Independientemente de que la motivación sea mejorar el actual sistema de seguridad; nadie puede predecir lo que puede suceder después de que la persona adquiera conocimientos sobre la piratería. Si hay un pirata informático en la sociedad, simplemente significa que existe un riesgo en el sistema donde la piratería puede aumentar. Por lo tanto, es inapropiado para aprender Ethical Hacking como un curso de educación superior.

Referencias

  • Baase, S. (2009) Un regalo de fuego: aspectos sociales, legales y éticos de la informática e Internet (3rd edición), Pearson. Capitulo 2: Privacidad.
  • BCS. (2012) Código de conducta de BCS [online]. Disponible en: http://www.bcs.org/category/6030[Accessed 10 March 2017]
  • Centro de Información de Privacidad Electrónica. (1994) Control de la Información: Los medios de Difusión Importan[online]. Disponible en: http://epic.org/privacy/socialnet/ [Accessed 12 March 2017]
  • Schultz, R. (2006) Problemas contemporáneos en ética y tecnología de la información, Prensa IRM. Capítulo 8: Privacidad y seguridad.
  • ¿Qué es el hacking ético? [online]. Disponible en: http://www.ethicalhacker.net/ [accessed 11 March 2017]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba