Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2008 D.R.A. Ing. Federico Gacharn. Todos los derechos reservados. federico.gacharna@hackingetico.info
Ver. 1.6
2
Sin embargo, aunque no se le da el reconocimiento debido, El semillero. Son todos aquellos que se apasionan
si se sabe que un profesional con los conocimientos requeridos con el tema, desean saber sobre hacking porque
para hacer hacking resulta bastante costoso, adems que son puede ser una opcin de vida para tener un mejor
un grupo al que muy pocos pueden acceder, para solicitar sus nivel social o simplemente porque est de moda, su
conocimientos en la solucin de un problema especfico, o en curiosidad sobre el tema es tan grande que buscan
la asesora y tutora para formar nuevos hackers, por diferentes medios aprender, estn
principalmente, porque dentro de la cultura hacker es un desorientados o desinformados sobre que significa
principio no publicitarse como hacker, en segundo lugar ser un hacker, son todos aquellos que demandan la
porque no se dan espacios acadmicos que permitan formar creacin de espacios que los formen y les de
nuevos hackers, que faciliten la interaccin entre los claridad sobre el hacking.
profesionales ya posicionados y aquellos que de manera
emprica desean profundizar. En general, se puede decir que al primer grupo
pertenecen profesionales de excelentes capacidades
Uno de los mitos que ms ha entorpecido el desarrollo del econmicas, que participan en encuentros internacionales
hacking tico en Colombia es el estigma de qu todo hacker es como BlackHat o DefCon, asesoran multinacionales o
un delincuente, por lo tanto, las instituciones educativas evitan gobiernos, dentro de su hoja de vida se destacan
estos temas por temor a que sus mismos estudiantes ataquen certificaciones importantes como CISM, CISA, CISSP,
sus sistemas o para evitar posibles dificultades legales. SANS, EC-COUNCIL, tienen dominio de diferentes
idiomas, en general, son profesionales de xito en el rea de
Entonces se puede reconocer tres grandes grupos de hackers seguridad de la informacin. El segundo grupo esta
ticos en Colombia, as: conformado por profesionales, cuya ocupacin principal no
es el hacking o la seguridad, pero que tienen habilidades,
Los afortunados. Son aquellos que se encuentran que aunque incipientes, son fundamentales para que logren
vinculados a empresas de seguridad, particulares o formar parte del primer grupo, adems de contar con una
del estado, que conocen en profundidad los temas, diferencia fundamental para su desarrollo, como lo es el
se relacionan con sus iguales, usan su propio trabajo en equipo y el inters permanente por el estudio.
software, laboran, generalmente, como consultores, Finalmente estn los semilleros, formados por aquellos que
podra decirse que fungen como los PhD de la quieren llegar a ser, pero su norte no es muy claro, adems
seguridad, sus aportes se encuentran en la frontera de las dificultades que afrontan para acceder a los expertos
del conocimiento, por sus ocupaciones es muy y a los recursos necesarios para un exitoso desempeo en el
complejo acceder a su conocimiento directo, en campo de la seguridad, todo esto aunado a su falta de
general, son personas de un alto nivel acadmico, integracin con su propio grupo.
humano, profesional, que cuentan con
reconocimiento nacional e internacional. Adems,
una de las caractersticas ms significativas es su III. PERFIL DE UN DELINCUENTE INFORMATICO.
compromiso en la lucha, altruista, contra la
pornografa infantil y la pedofilia. Un delincuente informtico es aquella persona que tiene un
perfil muy similar a los expertos en hacking tico, pero que
Los entusiastas. Este puede considerarse uno de por razones diversas se dedican a servir a organizaciones
las mas numerosos grupos de hackers ticos, est delincuenciales, la subversin o intereses econmicos propios.
compuesto por personas con educacin superior en Aquellos que pertenecen a organizaciones delincuenciales,
diferentes reas (no necesariamente afines con generalmente, se dedican al fraude financiero, cuyas victimas
sistemas) o por aquellos apasionados por la son entidades bancarias o aseguradoras, que por lo general no
tecnologa que no han logrado acceder a una denuncian el delito, sino que hacen sus propias
universidad, usan software desarrollado por otros, investigaciones, evitando que se conozca lo sucedido para
trabajan en el rea de los sistemas o actividades proteger su derecho al buen nombre. Por otra parte, los que se
2008 D.R.A. Ing. Federico Gacharn. Todos los derechos reservados. federico.gacharna@hackingetico.info
Ver. 1.6
3
encuentran al servicio de la subversin se dedican a la Hacking Etico en Colombia. Finalmente los semilleros, con
extorsin, robando informacin de las empresas y exigiendo quienes existe un compromiso de oferta educativa de calidad y
dinero a sus victimas para recuperar sus datos, otra modalidad democrtica.
es el aseguramiento de la informaron con encripcin y En contraste con lo anterior, la delincuencia que recurre a la
borrado seguro de datos. Finalmente, estn a los delincuentes tecnologa como fin o como medio, debe comenzar a
independientes que tienen como principal modo de fraude el preocuparse ya que al incrementarse los hackers con fines
carding, consistente en la clonacin de tarjetas de crdito, ticos, se estar cerrando el campo de accin para este tipo de
fraude por Internet y todo tipo de defraudacin de fluidos3. conductas.
Los anteriores corresponden a criminales cuyo fin es el bien Finalmente, si se logra en Colombia, crear conciencia que a
econmico, pero hay otros delincuentes informticos, para travs de la formacin en tcnicas de Hacking, se contribuir
quienes el dinero no es un fin, su bsqueda de nuevos retos y para una sustancial reduccin en la comisin de delitos
la adrenalina de penetrar sistemas no autorizados es su mayor tecnolgicos, se estar aportando a un importante progreso
incentivo. Estos personajes no se mantienen en la social.
clandestinidad, en ocasiones hacen grupos y comunidades para
imponerse nuevos retos. Sus ataques ms comunes son: Se recomienda a los lectores consultar los siguientes grupos
webdefacement, para alterar la imagen electrnica de que ya estn aportando en la formacin e integracin de los
organizaciones, intrusin a sistemas de informacin que hackers ticos en Colombia: www.hackingetico.info,
cuentan con altos niveles de seguridad (gobierno, militares, www.hackstudio.net,www.low-noise.org,www.dragonjar.org,
bancos), cambian claves, interceptan seales de comunicacin www.hackerscololmbianos.com, ms informacin en
para hacer escucha pasiva, dejando en muchos casos sus Facebook grupo Hackers colombianos. Otros Enlaces de
firmas, ya que no son conscientes que estn cometiendo un inters: www.cursohacker.com ESPAA,
delito, generalmente son personajes traviesos que pueden www.hackersporcristo.com GUATEMALA
terminar incriminados en procesos legales. En mi concepto,
este segundo grupo no son maliciosos, es decir, no buscan
hacer dao, sino demostrar sus capacidades, aunque lo hagan REFERENCIAS.
de una forma incorrecta. Sin embargo, hay que aclarar que
este tipo de actividades son perseguidas por la ley y pueden ser [1] Ros, Ruben H. (2003) La Conspiracin Hacker. 1.Ed.
detenidos, enjuiciados y encarcelados. Bnos Aires. Longseller
IV. CONCLUSIONES
3
A.256 CPC- Defraudacin de fludos. El que mediante cualquier
mecanismo clandestino o alterando los sistemas de control, se apropie de
energa elctrica, agua, gas natural, o seal de telecomunicaciones, en
perjuicio ajeno, incurrir en prisin de 1 a 4 aos y en multa de 1 a 100
SMLMV.
2008 D.R.A. Ing. Federico Gacharn. Todos los derechos reservados. federico.gacharna@hackingetico.info
Ver. 1.6