En medio del cambiante mundo empresarial en el que nos encontramos, vemos la
importancia del uso de la tecnología, y no de la tecnología obsoleta sino
aquella que es dinámica y completamente versátil, pues mediante ella se mueve uno
de los activos más importantes de una empresa: “La información”
Junto
con los avances tecnológicos, en el ser humano se crea la necesidad del
desarrollo de habilidades y técnicas que permitan desempeñarse en éste medio, y
nacen los hackers de sombrero blanco; aquellos que cultivan sus competencias
para romper la
seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de
su propio sistema, la mayoría de ellos se emplean en compañías de software, son
hackers éticos que permiten ver que en una sociedad tan contaminada no todas las técnicas se
desarrollan con fines negativos.
Steven Levy, publicó el libro Hackers: heroes of the computer
revolution en 1984 una idea
de la ética hacker, donde se manifiesta una ética de libre acceso a la
información y código fuente del software basado en entrevistas para poder
identificar seis principios básicos relacionados con las creencias y
operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis
fundamentos del hacker son:
- El acceso a los computadores debe ser ilimitado y total.
- Toda información debería ser libre
- Es necesario promover la descentralización y desconfiar de las autoridades
- Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad oposición social
- Se puede crear arte y belleza en un computador
- Las computadoras pueden cambiar tu vida para mejor
Aun así, en la sociedad ésta profesión no está bien
vista, según Emanuel Abraham, Ethical Hacker de la empresa
Security Solutions & Education (SSE), representantes para Colombia de EC
Council (Consejo Internacional de Comercio Electrónico): “el hacker o pirata informático de hoy
puede ser un simple curioso o un estudiante, así como el más peligroso criminal
profesional. La diferencia principal es que el hacker de sombrero negro busca
vulnerar sistemas sin permisos, para robar datos, espiar, destruir información,
modificar páginas web o algún otro ciberdelito”. El ejecutivo agregó que “el hacker ético trabaja en
encontrar estas vulnerabilidades para que no sean explotadas por otros hackers.
Trata de
adelantarse e identificarlas antes que los criminales”.
Por
ello, es importante crear conciencia
a nivel empresarial de la importancia de la seguridad de la información, todos
los actores de las empresas, deben entender y practicar buenas políticas en
donde se involucren todos, permitiendo así reducir el nivel de vulnerabilidad.
La
Ingeniera Jacqueline Tangarife, Gerente de SSE dice que “es
necesario que nos comprometamos con la protección de la información a nivel
empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan
su sistema de información por medio de internet y toda clase de dispositivos
electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez
al año”.
Que bien que
se le empiece a dar importancia a la seguridad y que con el crackeo se evidencie que la inmersión en
sistemas y en información ajena permite también buenas prácticas y mecanismos
de defensa que jamás se habían pensado. Con esto damos un paso más a los abonos
que la tecnología nos ha proporcionado.
El siguiente vídeo ilustra más información al respecto
Muchos de los grandes empresarios de internet se "formaron" como Hacker, hoy en dia muchos son millonarios ya que provecharon los negocios virtuales o tienen empresas de seguridad informatica.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarTeniendo en cuenta el aporte dado por el documento “NO TODOS LOS HACKERS SON MALOS”, también se puede concluir que hoy en pleno siglo XXI la profesión informática está arraigada a un trato indiferente y prejuzgado por parte de la sociedad, en el sentido, que es el propio mercado el que plantea la necesidad de hackear, y lo único que hace el profesional es cubrir esta misma, esto no quiere decir que este bien o mal, lo debemos pensar es que el informático solo es una intermediador entre el que requiere la información y el que la tiene, podríamos decir que el HACKER es más culpable que quien los mando hacer el trabajo, o estaría mal decir que los colegios, universidades y claustros académicos no deberían enseñar este tipo de conocimiento, en mi opinión cada profesional cubre la necesidad de su rama, el tema es que tanta dependencia ética o moral tiene para realizarla.
ResponderEliminarEn el siguiente artículo vemos como el HACKER Andres Sepúlveda reconocido por su “supuesta obtención de información confidencial relacionada a dirigentes políticos y de guerrilleros de las Farc y funcionarios de Gobierno relacionados con los Diálogos de paz entre el gobierno Santos y las FARC” cubre una necesidad de la policía nacional de Colombia.
http://www.semana.com/nacion/articulo/el-hacker-sepulveda-trabajaba-para-la-policia/461500
Tatiana Lopez
Vivimos en un tiempo en el que sin oferta no hay demanda, los Crackers (o hacker de sombrero negro) nacen de esa oferta, a lo cual la sociedad responde con un concepto ético llamado Hackers que al final del día son los mismos Crackers que decidieron pasarse al bando de los "buenos". Pero en esta sociedad actual, llena de tecnología de punta, nacen héroes (o anti-héroes) informáticos, como Edward Snowden, creador de Wikileaks, portal que filtro correos y conversaciones de muchos gobiernos; consecuencia de esto, se encuentra en la embajada de Ecuador de Londres en asilo, debido a que el gobierno de Estados Unidos lo solicita por hacer algo "malo", pero este mismo gobierno, es el que busca en empresas como Apple una manera para desbloquear (hackear) un iphone perteneciente a uno de los autores del tiroteo de San Bernandino, la empresa se niega y lo que hacen el contratar hackers profesionales para que vulneren la seguridad del celular y lograr así acceder a la información contenida en éste ... ¿Doble moral?.
ResponderEliminarPor ultimo comparto una frase muy interesante de Snowden, en la cual nos hace reflexionar acerca de lo culpables que podemos llegar a ser de algo, sin ni siquiera saberlo.
"Aunque usted no esté haciendo nada malo usted está siendo observado y grabado, y la capacidad de almacenamiento de estos sistemas se incrementa consistentemente todos los años en órdenes de magnitudes en que está llegando al punto en que usted no necesita haber hecho algo malo. Simplemente eventualmente usted puede caer bajo sospecha de alguien, incluso a consecuencia de información equivocada, y luego pueden usar este sistema para ver tiempos pasados y escudriñar cada una de las decisiones que usted tomó en su vida, todos sus amigos con quien alguna vez usted debatió algún tema; y atacarle usando esos elementos para, de alguna manera, deducir sospechas de una vida inocente y retratar a cualquier persona en un contexto de malhechor."
En la sociedad actual, resulta muy difícil mantener la barrera entre lo ético y lo no ético, y mas cuando la ética ha sido un aspecto que ha ido desapareciendo con el tiempo.
ResponderEliminarEsa delgada línea se convierte en el reto del profesional, bajo el cual el hacker debe enmarcar sus principios y los objetivos por los cuales ejecuta este rol, en un mundo que se basa en la tecnología y donde la información ha dejado de ser confidencial y privada.
Hoy en día la información virtual esta al alcance de cualquier persona con el talento y conocimiento en lo que se trata de redes seguridad y todo lo relacionado con la informática. Pero va en la persona que sabe de estos temas, el manejo y utilización que le va a dar a sus hallazgos. Como lo dicen en el artículo va en la ética que tenga. Pero lamentablemente en este mundo siempre hay buenos y malos y de aquí nace la competencia este este tipo de personas y las ganas de ser mejor que el otro. Hoy en día las redes sociales, en cualquier página ya le enseñan a la gente como ser un profesional en el tema y todo se está volviendo totalmente virtual. Hasta niños de 10 años manejan la información tecnológica mejor que muchos jóvenes y de hay que en un futuro nadie tenga privacidad.
ResponderEliminarEn el actual entorno globalizado, con diversas fuentes de acceso a información informática, no es nuevo el rol que desempeñan los hackers, sin embargo, también es la normatividad quien les dan la connotación de “buenos” o “malos”, puesto que dependiendo la regulación del país donde se desarrollan dichas prácticas, hackear información es ilegal pese a que aparentemente se buscaba cumplir con un objetivo no malicioso.
ResponderEliminarPor ejemplo, en países como Estados Unidos dependiendo de la situación se vanagloria a héroes como Cinthya Cooper, quien al sustraer información del sistema contable pudo revelar al mundo el multimillonario fraude de WorldCom.
Y en contraste, en Colombia por no seguir “el debido proceso probatorio” muchas pruebas obtenidas por hackers de sombrero blanco, que podrían ser contundentes para no dejar impunes grandes delitos, son rechazadas por la justicia por no haber sido obtenidas de manera legal.
Liliana Arguello
Quisiera conocer su opinión sobre lo siguiente: recientemente se conoció el caso del FBI solicitando a Apple romper el cifrado de un iPhone utilizado por un terrorista
EliminarHackers may have cracked San Bernardino terrorist's iPhone for FBI - CNET http://news360.com/article/345578376
Apple se negó a violar la seguridad del dispositivo con el argumento de la defensa del derecho a la privacidad de sus clientes. El FBI exigía este procedimiento argumentando la seguridad nacional y la protección a la seguridad de las personas como derecho principal
Finalmente Apple se negó y el FBI contrato hackers que volaron la seguridad del teléfono.
La pregunta es: lo hackers obraron bien o mal
Es una linea muy delgada entre el bien colectivo y el de una compañía que no quiere perder cliente. Sin embargo yo me inclino a favor del FBI ya que se esta tratando de proteger a la población civil y no se obró mal pues la información recuperada va a ser utilizada en una investigación seria.
EliminarUna posición para respaldar el buen actuar del hacker contratado por el FBI, es que el interés público prima sobre el interés privado, el “FBI justifica su petición con dos argumentos. El primero es que según un estatuto de hace 220 años, llamado ‘All Writs Act’, la fuerza pública tiene el poder de solicitar a cualquier persona documentos o información necesaria para investigaciones de seguridad.
EliminarEl segundo es que aunque las leyes en Estados Unidos defienden el derecho a la privacidad de los ciudadanos, la seguridad debería ser una prioridad para las autoridades y las empresas. Así, el FBI dice que las tecnologías modernas están haciendo cada vez menos eficientes sus labores de investigación criminal, porque pueden llegar a ser ‘aliadas’ para ocultar información.
Por ende también se puede ver que FBI no quiere generar un debate entre los términos de seguridad y privacidad, y que lo único que quieren es evitar próximos atentados terroristas en el mundo.
Este comentario ha sido eliminado por el autor.
ResponderEliminarCada actor del proceso, tiene sus intereses de por medio y desde mi punto de vista son válidos. Appel esta protegiendo sus clientes bajo una política de seguridad de la información que claramente debe ser respetada porque ha sido concebida para ello. Ahora bien el FBI es un organismo de investigación que tiene también falcutades para irrumpir en la priva idad y seguridad de las personas atendiendo claramente estándares en su actividad. Al final la actuación de los hackers del FBI están cumpliendo con una condición facultativa que le permite su organismo de gobierno, el pedir a Appel de primera mano el levantamiento de la seguridad sólo fue un protocolo de cumplimiento de conducta regular, al final sabían que lo podían hacer y lo hicieron.
ResponderEliminar