Está en la página 1de 2

Hacking tico: sus claroscuros, implicaciones y

beneficios


La prctica de hackear se ha convertido en un problema mundial. Los hackers
(piratas informticos) de hoy da pueden ser desde curiosos estudiantes de
escuela, universitarios, hasta criminales profesionales. Entre las razones para
hackear se encuentran: el que estos individuos puedan probar sus destrezas y
habilidades tcnicas as como tambin sus capacidades para cometer actos
fraudulentos y dainos. As que, no es sorpresa que la defensa contra este tipo de
personajes se haya convertido en un componente vital.
Asimismo, durante los ltimos aos el trmino hacking tico ha despertado
innumerables puntos de vista a favor y en contra. Por definicin el hacking tico
es conocido como una prueba de intrusin o pentest, que se define
esencialmente como el arte de comprobar la existencia de vulnerabilidades de
seguridad en una organizacin, para posteriormente a travs de un informe se
sealen los errores de seguridad encontrados, mitigarlos a la brevedad posible y
evitar fugas de informacin y ataques informticos.
Muchas empresas han propuesto el tema de hacking tico mediante la
capacitacin de sus empleados a travs de cursos cortos y certificaciones en el
rea de seguridad informtica. Tambin han invertido en capacitar a sus
empleados para que piensen y acten como los hackers maliciosos y sean capaces
de proteger los activos ms importantes de la empresa: la informacin digital.
Pero este fenmeno trae como consecuencia, una pregunta incmoda para muchos
y relevante para el tema: cul es la tica detrs del hacker tico?, Acaso no,
cuando capacitamos a un empleado para que actu y piense como un hacker
malicioso no estamos arriesgando mucha de nuestra informacin y
recursos? Realmente estas capacitaciones nos estn protegiendo o nos estamos
arriesgando ms? Estamos durmiendo con el enemigo? Cul es el rol de las
instituciones educativas mundiales en la enseanza de hacking?
Cul es la tica detrs del hacker tico?
De acuerdo a la Real Academia Espaola, la palabra tica proviene de la palabra Ethos
que significa: Conjunto de rasgos y modos de comportamiento que conforman el
carcter o la identidad de una persona o una comunidad. Lo que nosotros
llamamos tica es la predisposicin para hacer el bien.
Ahora bien, cuando se habla de la tica en IT se refiere a: el comportamiento en
el uso de la tecnologa informtica. Por lo tanto, existe un cdigo de tica para
todos los usuarios de la informtica. Ese cdigo se basa en principios ticos
fundamentales y es aplicable a situaciones que caracterizan las actividades de esta
tecnologa. De acuerdo Johnson (2004) [1] la tica en la informtica se sustenta
en varios principios filosficos:
Si una accin al menos contiene cualquiera de estas caractersticas es
considerada una accin tica por ejemplo: promover la salud general de la
sociedad, mantener o incrementar los derechos de los individuos, proteger las
libertades, preservar a los individuos de dao, tratar a todos los humanos con
valor dignidad y respeto, as como mantener el valor social, cultural y respetar las
leyes.
Desde este punto de vista, en el Hacking tico se puede definir que la tica
consistira en la prctica de hackear sin tener de por medio alguna intensin
maliciosa. Ahora bien, los hackers ticos emplean las mismas herramientas y
tcnicas que los cibercriminales oblack hackers, pero no lo hacen con la meta de
daar el sistema o robar informacin. En su lugar su funcin principal es la de
evaluar la seguridad de los sistemas y reportar sus hallazgos para que las
vulnerabilidades puedan ser corregidas. La tica en este caso sera guardar de
forma confidencial y privada toda la informacin que obtengo de la prueba
realizada.
El objetivo fundamental del hacking tico consiste en:
Explotar las vulnerabilidades existentes en el sistema de inters, valindose de una prueba de intrusin,
verifican y evalan la seguridad fsica y lgica de los sistemas de informacin, redes de computadoras,
aplicaciones web, bases de datos, servidores, etctera
Con la intencin de ganar acceso y demostrar las vulnerabilidades en el sistema. Esta informacin es
de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles
ataques malintencionados
Bien dice que para atrapar a un intruso primero debes pensar como uno, sin
embargo, en trminos de los aspectos legales y ticos que involucra esta prctica
el mantener la confidencialidad y privacidad de los datos de mi cliente es un
aspecto crtico a considerar.

También podría gustarte