martes, 12 de abril de 2016

NO TODOS LOS HACKERS SON MALOS


En medio del cambiante mundo empresarial en el que nos encontramos, vemos la importancia del uso de la tecnología, y no de la tecnología obsoleta sino aquella que es dinámica y completamente versátil, pues mediante ella se mueve uno de los activos más importantes de una empresa: “La información”

Junto con los avances tecnológicos, en el ser humano se crea la necesidad del desarrollo de habilidades y técnicas que permitan desempeñarse en éste medio, y nacen los hackers de sombrero blanco; aquellos que cultivan sus competencias para romper la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema, la mayoría de ellos se emplean en compañías de software, son hackers éticos que permiten ver que en una sociedad tan contaminada no todas las técnicas se desarrollan con fines negativos.

Steven Levy, publicó el libro Hackers: heroes of the computer revolution en 1984 una idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software basado en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis fundamentos del hacker son:


  •     El acceso a los computadores debe ser ilimitado y total.
  •     Toda información debería ser libre
  •     Es necesario promover la descentralización y desconfiar de las autoridades
  •    Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad oposición social
  •     Se puede crear arte y belleza en un computador
  •     Las computadoras pueden cambiar tu vida para mejor

Aun así, en la sociedad ésta profesión no está bien vista, según Emanuel Abraham, Ethical Hacker de la empresa Security Solutions & Education (SSE), representantes para Colombia de EC Council (Consejo Internacional de Comercio Electrónico): “el hacker o pirata informático de hoy puede ser un simple curioso o un estudiante, así como el más peligroso criminal profesional. La diferencia principal es que el hacker de sombrero negro busca vulnerar sistemas sin permisos, para robar datos, espiar, destruir información, modificar páginas web o algún otro ciberdelito”. El ejecutivo agregó que “el hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales”.

Por ello, es importante crear conciencia a nivel empresarial de la importancia de la seguridad de la información, todos los actores de las empresas, deben entender y practicar buenas políticas en donde se involucren todos, permitiendo así reducir el nivel de vulnerabilidad.

La Ingeniera Jacqueline Tangarife, Gerente de SSE dice que “es necesario que nos comprometamos con la protección de la información a nivel empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez al año”.

Que bien que se le empiece a dar importancia a la seguridad y que con el crackeo se evidencie que la inmersión en sistemas y en información ajena permite también buenas prácticas y mecanismos de defensa que jamás se habían pensado. Con esto damos un paso más a los abonos que la tecnología nos ha proporcionado. 

El siguiente vídeo ilustra más información al respecto





12 comentarios:

  1. Muchos de los grandes empresarios de internet se "formaron" como Hacker, hoy en dia muchos son millonarios ya que provecharon los negocios virtuales o tienen empresas de seguridad informatica.

    ResponderEliminar
  2. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  3. Teniendo en cuenta  el aporte dado por el  documento “NO TODOS LOS HACKERS SON MALOS”, también se puede concluir que hoy en pleno siglo XXI la profesión informática  está arraigada a un trato indiferente y prejuzgado por parte de la sociedad, en el sentido, que es el propio mercado el que plantea la necesidad de hackear, y lo único que hace el profesional es cubrir esta misma, esto no quiere decir que este bien o mal, lo debemos pensar es que el informático solo es una intermediador entre el que requiere la información y el que la tiene, podríamos decir que el HACKER es más culpable que quien los mando hacer el trabajo, o estaría mal decir que los colegios, universidades y claustros académicos no deberían enseñar este tipo de conocimiento, en mi opinión  cada profesional cubre la necesidad de su rama, el tema es que  tanta dependencia ética o moral tiene para realizarla.

    En el siguiente artículo vemos como el HACKER Andres Sepúlveda reconocido por su “supuesta obtención de información confidencial relacionada a dirigentes políticos y de guerrilleros de las Farc y funcionarios de Gobierno relacionados con los Diálogos de paz entre el gobierno Santos y las FARC” cubre una necesidad de la policía nacional de Colombia.

    http://www.semana.com/nacion/articulo/el-hacker-sepulveda-trabajaba-para-la-policia/461500

    Tatiana Lopez

    ResponderEliminar
  4. Vivimos en un tiempo en el que sin oferta no hay demanda, los Crackers (o hacker de sombrero negro) nacen de esa oferta, a lo cual la sociedad responde con un concepto ético llamado Hackers que al final del día son los mismos Crackers que decidieron pasarse al bando de los "buenos". Pero en esta sociedad actual, llena de tecnología de punta, nacen héroes (o anti-héroes) informáticos, como Edward Snowden, creador de Wikileaks, portal que filtro correos y conversaciones de muchos gobiernos; consecuencia de esto, se encuentra en la embajada de Ecuador de Londres en asilo, debido a que el gobierno de Estados Unidos lo solicita por hacer algo "malo", pero este mismo gobierno, es el que busca en empresas como Apple una manera para desbloquear (hackear) un iphone perteneciente a uno de los autores del tiroteo de San Bernandino, la empresa se niega y lo que hacen el contratar hackers profesionales para que vulneren la seguridad del celular y lograr así acceder a la información contenida en éste ... ¿Doble moral?.
    Por ultimo comparto una frase muy interesante de Snowden, en la cual nos hace reflexionar acerca de lo culpables que podemos llegar a ser de algo, sin ni siquiera saberlo.
    "Aunque usted no esté haciendo nada malo usted está siendo observado y grabado, y la capacidad de almacenamiento de estos sistemas se incrementa consistentemente todos los años en órdenes de magnitudes en que está llegando al punto en que usted no necesita haber hecho algo malo. Simplemente eventualmente usted puede caer bajo sospecha de alguien, incluso a consecuencia de información equivocada, y luego pueden usar este sistema para ver tiempos pasados y escudriñar cada una de las decisiones que usted tomó en su vida, todos sus amigos con quien alguna vez usted debatió algún tema; y atacarle usando esos elementos para, de alguna manera, deducir sospechas de una vida inocente y retratar a cualquier persona en un contexto de malhechor."

    ResponderEliminar
  5. En la sociedad actual, resulta muy difícil mantener la barrera entre lo ético y lo no ético, y mas cuando la ética ha sido un aspecto que ha ido desapareciendo con el tiempo.

    Esa delgada línea se convierte en el reto del profesional, bajo el cual el hacker debe enmarcar sus principios y los objetivos por los cuales ejecuta este rol, en un mundo que se basa en la tecnología y donde la información ha dejado de ser confidencial y privada.

    ResponderEliminar
  6. Hoy en día la información virtual esta al alcance de cualquier persona con el talento y conocimiento en lo que se trata de redes seguridad y todo lo relacionado con la informática. Pero va en la persona que sabe de estos temas, el manejo y utilización que le va a dar a sus hallazgos. Como lo dicen en el artículo va en la ética que tenga. Pero lamentablemente en este mundo siempre hay buenos y malos y de aquí nace la competencia este este tipo de personas y las ganas de ser mejor que el otro. Hoy en día las redes sociales, en cualquier página ya le enseñan a la gente como ser un profesional en el tema y todo se está volviendo totalmente virtual. Hasta niños de 10 años manejan la información tecnológica mejor que muchos jóvenes y de hay que en un futuro nadie tenga privacidad.

    ResponderEliminar
  7. En el actual entorno globalizado, con diversas fuentes de acceso a información informática, no es nuevo el rol que desempeñan los hackers, sin embargo, también es la normatividad quien les dan la connotación de “buenos” o “malos”, puesto que dependiendo la regulación del país donde se desarrollan dichas prácticas, hackear información es ilegal pese a que aparentemente se buscaba cumplir con un objetivo no malicioso.

    Por ejemplo, en países como Estados Unidos dependiendo de la situación se vanagloria a héroes como Cinthya Cooper, quien al sustraer información del sistema contable pudo revelar al mundo el multimillonario fraude de WorldCom.

    Y en contraste, en Colombia por no seguir “el debido proceso probatorio” muchas pruebas obtenidas por hackers de sombrero blanco, que podrían ser contundentes para no dejar impunes grandes delitos, son rechazadas por la justicia por no haber sido obtenidas de manera legal.

    Liliana Arguello

    ResponderEliminar
    Respuestas
    1. Quisiera conocer su opinión sobre lo siguiente: recientemente se conoció el caso del FBI solicitando a Apple romper el cifrado de un iPhone utilizado por un terrorista

      Hackers may have cracked San Bernardino terrorist's iPhone for FBI - CNET http://news360.com/article/345578376

      Apple se negó a violar la seguridad del dispositivo con el argumento de la defensa del derecho a la privacidad de sus clientes. El FBI exigía este procedimiento argumentando la seguridad nacional y la protección a la seguridad de las personas como derecho principal

      Finalmente Apple se negó y el FBI contrato hackers que volaron la seguridad del teléfono.

      La pregunta es: lo hackers obraron bien o mal

      Eliminar
    2. Es una linea muy delgada entre el bien colectivo y el de una compañía que no quiere perder cliente. Sin embargo yo me inclino a favor del FBI ya que se esta tratando de proteger a la población civil y no se obró mal pues la información recuperada va a ser utilizada en una investigación seria.

      Eliminar
    3. Una posición para respaldar el buen actuar del hacker contratado por el FBI, es que el interés público prima sobre el interés privado, el “FBI justifica su petición con dos argumentos. El primero es que según un estatuto de hace 220 años, llamado ‘All Writs Act’, la fuerza pública tiene el poder de solicitar a cualquier persona documentos o información necesaria para investigaciones de seguridad.


      El segundo es que aunque las leyes en Estados Unidos defienden el derecho a la privacidad de los ciudadanos, la seguridad debería ser una prioridad para las autoridades y las empresas. Así, el FBI dice que las tecnologías modernas están haciendo cada vez menos eficientes sus labores de investigación criminal, porque pueden llegar a ser ‘aliadas’ para ocultar información.

      Por ende también se puede ver que FBI no quiere generar  un debate entre  los términos de seguridad y privacidad, y que lo único que quieren es evitar próximos atentados terroristas en el mundo.

      Eliminar
  8. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  9. Cada actor del proceso, tiene sus intereses de por medio y desde mi punto de vista son válidos. Appel esta protegiendo sus clientes bajo una política de seguridad de la información que claramente debe ser respetada porque ha sido concebida para ello. Ahora bien el FBI es un organismo de investigación que tiene también falcutades para irrumpir en la priva idad y seguridad de las personas atendiendo claramente estándares en su actividad. Al final la actuación de los hackers del FBI están cumpliendo con una condición facultativa que le permite su organismo de gobierno, el pedir a Appel de primera mano el levantamiento de la seguridad sólo fue un protocolo de cumplimiento de conducta regular, al final sabían que lo podían hacer y lo hicieron.

    ResponderEliminar