Conoce el Hacking Ético y Ciberinteligencia 💻🔐

Compártelo

Vivimos en un mundo en el que la tecnología nos rodea, incluso, ha cambiado nuestro modo de vida y nuestra manera de comunicarnos e interactuar con nuestro entorno.

Definición de hacking ético

Se basa en aquella persona que hace uso de sus conocimientos en el campo informático y de la seguridad para aplicarlos en el sistema de información de una compañía, para detectar aquellas vulnerabilidades y/o fallas que puedan presentarse, para posteriormente elaborar un informe por medio del cual realizar recomendaciones a los dueños de la compñaia para su inmediata corrección, y  a su vez prevenir cualquier ataque cibernético realizado por cualquier hacker cibernético.

Para comprobar las posibilidades de fallas y/o vulnerabilidades, el hacker ético hace uso de la Prueba de Penetración o conocido en inglés como Penetration Tests. Este medio de análisis de los sistemas de seguridad informático se basa en que el hacker ético vulnera las medidas de seguridad de la empresa, con la finalidad de comprobar su eficacia en evitar que un intruso entre de manera ilegal  a ella.

Código ético

Este código ético creado por Steve Levy esta relacionado con la determinación en cuanto al límite desde el punto de vista ético más que legal vinculado al accesos que puede tener este a los sistemas y programas informáticos de personas jurídicas tomando en cuenta lo ilegal de su actividad antes las autoridades competentes, expresa varios principios que forman parte de la ética y que mencionamos a continuación:

  • El accesos a las computadoras y las cosa que pueda enseñarse acerca del mundo debe ser libre, total e ilimitado: esto explicó que la posibilidad de los hacker para acceder sin límites permite de acuerdo  a su forma de pensar del desmontaje de cosas y corregir, mejoraraprender y construir en base a las ideas y los sistemas informáticos existentes. Esto permite la creación de nuevos conocimientos para la creación de nuevas cosas y el acceso libre, permitiendo la expansión de la tecnología.
  • La información debe ser libre: se basa en la idea de  libertad  expresado por los hacker en que ellos mismos pueden solucionar, mejorar y hasta reinventar los sistemas, porque de acuerdo a su forma de pensar  el libre intercambio de información posibilita una mayor creatividad. 
  •  Desconfianza de las autoridades y promoción de la descentralización: esta idea se basa en que la mejor forma de promover el libre de información es partir de la existencia de un sistema libre en donde no exista límites entre el hacer y la información existente en algún elemento u equipo que requiera incursionar en su necesidad de obtener conocimiento.
  • Los hacker no pueden ser condenados por su capacidad, criterios, título, edad, raza, o sexo: para Steven Levin estos criterios se consideran insignificantes dentro de la comunidad conformada por los hacker. Es por esto que aboga en que la habilidad de la misma sea un factor determinante para que cualquier persona experta en este campo sea aceptada, y de esta manera estimular el desarrollo óptimo de la informática y del software.
  • Creación del arte y la belleza a través del uso de un ordenador: los hacker valoran mucho todas aquellas técnicas innovadoras los cuales permitan a los programas llevar  a cabo tareas específicas y que tengas pocas instrucciones. Para ellos el código de un programa constituye una belleza propia según su criterio que fue compuesta de manera cuidadosa y que fue arreglado de manera artística.

Valores en los que se sustenta un hacker.

  • Pasión.
  • Libertad.
  • Conciencia social.
  • Verdad.
  • Honestidad.
  • Anticorrupción.
  • Lucha en contra de la alienación de la sociedad.
  • Igualdad social.
  • Libre accesos a la información para el conocimiento libre.
  • Valor social basada en el reconocimiento entre las personas.
  • Accesibilidad.

Diferencias entre un hacker ético y los Crakers.

Dentro del mundo informática y de las redes, el hacker ético que pueden ser a su vez nombrado como hacker de sombrero blanco, realizan sus labores previo acuerdo con una empresa para probar sus destrezas y habilidades para violar los sistemas informáticos de la misma y para reportarle a la misma acerca de las fallas y vulnerabilidades que se puedan presentar para llevar a cabo recomendaciones para eliminarla.

En cambio los Crakers, también conocidos como los hacker de sombrero negro son considerados piratas informáticos que utilizan sus conocimientos para la acción de actos ilegales vinculados a la violación de los programas informáramos de seguridad para beneficio propio o de terceros. 

Legitimización social de los hacker.

Está vinculado a casos en donde se traspasa lo legal y se utiliza la información con fines para destapar casos de corrupción o actividades fiscales ilícitas realizadas por personas con gran reconocimiento social, aun sabiendo que los que hacer que realizan dicha labor su acciones pueden ser considerados como actos criminales.

 

Conclusiones.

A pesar de que a muchos hacker lo pueden motivar la justicia social violentando sistemas informáticos para descubrir actos de corrupción. La mayoría de los hacker los motiva demostrar sus conocimientos con el monitoreo de vulnerabilidades en las redes empresariales con la finalidad de avisarles de posibles ataques efectuados por ciber piratas

Apoyan sus acciones por ejemplo con la realización de pruebas de seguridad o Test de Penetración para verificar la fortaleza de los sistemas informáticos, muchas veces los motiva más que el dinero el ego por demostrar sus capacidades en penetrar en sistemas que son prácticamente inaccesibles.

Porque  a pesar de no existir un marco legal que los respalde como una actividad libre, el hacer ético lo motiva valores fundamentales fundamentados en la creatividad y la divulgación del conocimiento y la comprobar  los sistemas de seguridad en cuanto a su posibilidad de ser vulnerados.

 

Si quieres tener mas conocimientos sobre Diplomado en Hacking Ético y Ciberinteligencia (ceupe.cl)

Ingresa a nuestra pagina WEB en la cual encontraras todo lo que buscas.

https://ceupe.cl/cursos/diplomado-hacking-etico-ciberinteligencia.html

 

 

Valora este artículo del blog:
¿Qué es el corporate compliance?
¿ Qué es el Marketing empresarial ?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 09 Diciembre 2022