15 años de liderazgo en MBA y Maestrías Online.
Contamos con más de 200.000 alumnos de 45 países.
Ofrecemos Becas del 65% de descuento.

InicioCiberseguridad¿Qué es Hacking Ético y en que marco legal se mueve?

¿Qué es Hacking Ético y en que marco legal se mueve?

Definición de hacking ético

El Hacking ético o Ethical hacking, se basa en aquella persona que hace uso de sus conocimientos en el campo informático y de la seguridad para aplicarlos en el sistema de información de una compañía, para detectar aquellas vulnerabilidades y/o fallas que puedan presentarse, para posteriormente elaborar un informe por medio del cual realizar recomendaciones a los dueños de la compñaia para su inmediata corrección, y  a su vez prevenir cualquier ataque cibernético realizado por cualquier hacker cibernético.

Para comprobar las posibilidades de fallas y/o vulnerabilidades, el hacker ético hace uso de la Prueba de Penetración o conocido en inglés como Penetration Tests. Este medio de análisis de los sistemas de seguridad informático se basa en que el hacker ético vulnera las medidas de seguridad de la empresa, con la finalidad de comprobar su eficacia en evitar que un intruso entre de manera ilegal  a ella.

Si te interesa conocer en profundidad esta materia, te presentamos el Curso Diplomado Online en Hacking Ético y Ciberinteligencia, este Curso es de referencia internacional y es uno de los más completos en su categoría, además pertenece a las principales economías que mueven el mundo y en la actualidad faltan especialistas en esta área.

Marco legal

En los países en donde trabaja el hacking ético,  no existe una legislación que regula sus actuaciones y funciones profesionales dentro de las organizaciones empresariales. Un ejemplo de esto lo tenemos en España, estipulado en el Artículo 197 del Código Penal de esa nación. El mismo contempla pena de cárcel para aquellas personas que realicen hacking ético, aun sabiendo que su función no es la de provocar daño alguno a empresas o a personas.

Este mismo artículo establece penas de cárcel para aquellos que hayan realizados delitos informáticos como por ejemplo intercepción de comunicaciones, revelación de secretos, robo de información o accesos no autorizados a sistemas informáticos entre otros.

Es por esto que la comunidad Hacker de esa nación española aboga por una mejor claridad en cuanto  a sentenciar la labor de aquellos expertos en el área que trabajan de manera ética y aquellos que lo realicen con fines personales y de daños a personas jurídicas.

La legislación española, no especifica con lo establecido en el artículo anteriormente comentado, la sanción de las verdaderas personas que pueden causar daños patrimoniales y de información como por ejemplo los Crakers que puede ocasionar importantes daños a los sistemas, programas y servidores de una organización empresarial con el robo de dinero o de información.

Debemos recordar que un Crakers están relacionadas aquellas personas expertos en programación denominados maliciosos o ciberpiratas que trabajan con la finalidad de vulnerar de manera ilegal los sistemas, programas y servidores informáticos de una empresa llevando a  cabo un ciberataque.

Esto hace que el trabajo de un hacker ético por ejemplo en la nación española se haga de manera anónima y de común acuerdo con la empresa que lo contrata, motivado  a que su actividad es ilegal en esa nación europea. Muchos personas que practican esta actividad la mayoría de las veces lo hacen de una manera altruista sin recibir alguna recompensa o reconocimiento, porque muchas veces lo realizan como un reto en la búsqueda de vulnerabilidades como un reto personal y una prueba de su capacidad y conocimiento.

Porque no hay una delimitación importante por ejemplo cuando una persona que tenga conocimiento en la actividad de hackear por ejemplo páginas web en donde se esté llevando  cabo una acto delictivo como por ejemplo la pornografía infantil y el reconocimiento que pudiera tener este individuo antes los organismos policiales de llevar las pruebas acerca de la información de dicha página y ser detenido porque su actividad también es ilegal.

Código ético del hacker

Este código ético creado por Steve Levy esta relacionado con la determinación en cuanto al límite desde el punto de vista ético más que legal vinculado al accesos que puede tener este a los sistemas y programas informáticos de personas jurídicas tomando en cuenta lo ilegal de su actividad antes las autoridades competentes.

Este código ético, también conocido como Ética Hacker. Fue creada en el año de 1984 por Steven Levy el cual fue el primero en establecer dicho término en su libro título en ese momento como Hackers: Heroes of the Computer Revolution. Este autor expresa en esta obra los valores comunitarios de la comunidad Hacker y su compromiso político expresado en siete principios basados en la transparencia, descentralización y el libre acceso a los ordenadores para mejorar el mundo, se expresa varios principios que forman parte de la ética y que mencionamos a continuación:

  • El accesos a las computadoras y las cosa que pueda enseñarse acerca del mundo debe ser libre, total e ilimitado: esto explicó que la posibilidad de los hacker para acceder sin límites permite de acuerdo  a su forma de pensar del desmontaje de cosas y corregir, mejorar, aprender y construir en base a las ideas y los sistemas informáticos existentes. Esto permite la creación de nuevos conocimientos para la creación de nuevas cosas y el acceso libre, permitiendo la expansión de la tecnología.
  • La información debe ser libre: se basa en la idea de  libertad  expresado por los hacker en que ellos mismos pueden solucionar, mejorar y hasta reinventar los sistemas, porque de acuerdo a su forma de pensar  el libre intercambio de información posibilita una mayor creatividad. 
  •  Desconfianza de las autoridades y promoción de la descentralización: esta idea se basa en que la mejor forma de promover el libre de información es partir de la existencia de un sistema libre en donde no exista límites entre el hacer y la información existente en algún elemento u equipo que requiera incursionar en su necesidad de obtener conocimiento.
  • Los hacker no pueden ser condenados por su capacidad, criterios, título, edad, raza, o sexo: para Steven Levin estos criterios se consideran insignificantes dentro de la comunidad conformada por los hacker. Es por esto que aboga en que la habilidad de la misma sea un factor determinante para que cualquier persona experta en este campo sea aceptada, y de esta manera estimular el desarrollo óptimo de la informática y del software.
  • Creación del arte y la belleza a través del uso de un ordenador: los hacker valoran mucho todas aquellas técnicas innovadoras los cuales permitan a los programas llevar  a cabo tareas específicas y que tengas pocas instrucciones. Para ellos el código de un programa constituye una belleza propia según su criterio que fue compuesta de manera cuidadosa y que fue arreglado de manera artística.

Valores en los que se sustenta un hacker

  • Pasión.
  • Libertad.
  • Conciencia social.
  • Verdad.
  • Honestidad.
  • Anticorrupción.
  • Lucha en contra de la alienación de la sociedad.
  • Igualdad social.
  • Libre accesos a la información para el conocimiento libre.
  • Valor social basada en el reconocimiento entre las personas.
  • Accesibilidad.
  • Actividad.
  • Preocupación responsable.
  • Curiosidad.
  • Creatividad.
  • Interés.

Diferencias entre un hacker ético y los Crakers

Dentro del mundo informática y de las redes, el hacker ético que pueden ser a su vez nombrado como hacker de sombrero blanco, realizan sus labores previo acuerdo con una empresa para probar sus destrezas y habilidades para violar los sistemas informáticos de la misma y para reportarle a la misma acerca de las fallas y vulnerabilidades que se puedan presentar para llevar a cabo recomendaciones para eliminarla. También puede realizar trabajo como contratado de una empresa para el desarrollo de software de seguridad

En cambio los Crakers, también conocidos como los hacker de sombrero negro son considerados piratas informáticos que utilizan sus conocimientos para la acción de actos ilegales vinculados a la violación de los programas informáramos de seguridad para beneficio propio o de terceros. Por ultimo están los de sombre ro gris que se mueven entre ambos ámbitos de los hacker anteriormente mencionados, pero que muchas veces lo motivan aspecto políticos e ideológicos como protestas entre otros.

Legitimización social de los hacker

Está vinculado a casos en donde se traspasa lo legal y se utiliza la información con fines para destapar casos de corrupción o actividades fiscales ilícitas realizadas por personas con gran reconocimiento social, aun sabiendo que los que hacer que realizan dicha labor su acciones pueden ser considerados como actos criminales.

Entre los casos típicos podemos mencionar como los papeles de Panamá o Panama Papers. Aquella expresión señalada por los medios de comunicación internacional con respecto a la filtración informática ocurrida a raíz de la desaparición de una reconocida firma de abogados de origen panameño llamada Mossack Fonseca la cual ofrecía sus servicios para el establecimiento de compañías de maletín en paraísos fiscales con la finalidad de ocultar la identidad de los propietarios.

Conclusiones

A pesar de que a muchos hacker lo pueden motivar la justicia social violentando sistemas informáticos para descubrir actos de corrupción como los Panama Paper o el caso de Julian Assange y el caso Wikileaks. La mayoría de los hacker los motiva demostrar sus conocimientos con el monitoreo de vulnerabilidades en las redes empresariales con la finalidad de avisarles de posibles ataques efectuados por ciberpiratas

Apoyan sus acciones por ejemplo con la realización de pruebas de seguridad o Test de Penetración para verificar la fortaleza de los sistemas informáticos, muchas veces los motiva más que el dinero el ego por demostrar sus capacidades en penetrar en sistemas que son prácticamente inaccesibles.

Porque  a pesar de no existir un marco legal que los respalde como una actividad libre, el hacer ético lo motiva valores fundamentales fundamentados en la creatividad y la divulgación del conocimiento y la comprobabilidad de los sistemas de seguridad en cuanto a su posibilidad de ser vulnerados.

¡Comparte este artículo!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

dieciocho − 6 =

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.