Está en la página 1de 3

1

HACKER ETICO vs. DELINCUENTE INFORMATICO


- Una mirada en el contexto Colombiano -
Federico Ivn Gacharn Gacharn1

una persona entusiasta o apasionado por la tecnologa2, es


Resumen Este artculo aborda el apasionante mundo del decir, todos en algn momento hemos sido hackers cuando
Hacking tico, buscando precisar que un hacker no es un usamos de forma recursiva los diferentes elementos
delincuente, como es el imaginario general, ubicando la tecnolgicos que estn a nuestro alcance. Sin embargo, dentro
disertacin en el contexto colombiano. Para esto se recurre al del ambiente informtico cuando se habla de hacker se
planteamiento de dos perfiles que son producto de la produce el imaginario de una persona que golpea una red de
experiencia y trayectoria del autor: Concluyendo que en informacin, llevando los elementos tecnolgicos al limite
Colombia hay talento humano para formar grandes para hacerlos fallar, la tarea de un hacker no es daar, Es
profesionales en Hacking tico, pero hace falta una oferta conocer. Este interesante concepto fue acogido por toda una
educativa que evite que los participantes confundan el comunidad de expertos, quienes tienen dentro de sus reglas [1]
propsito y terminen cayendo en la ilegalidad. el mantener el anonimato y la discrecin de sus actividades;
pero en esta comunidad surgieron personas que se desviaron
Palabras Claves Hacking tico, delito informtico, ciber de los principios y propendieron, no por el conocimiento, sino
crimen, seguridad informtica, hackers. por su propio beneficio econmico, dando lugar a que los
medios de comunicacin distorsionaran el concepto y se creara
Abstract This article is about the amazing world of ethical el mito de que todo Hacker es un delincuente.
hacking, making clear that hacker is not a criminal, this is a
popular thinking about that, but is not true; Placing the Es importante, antes de continuar, clarificar los conceptos
discussion in Colombian context. For this approach to the use aqu tratados. HACKING ETICO, es una actividad que
of two profiles that are a product of experience and track incluye diversos ataques a redes de computadores en
record of the author: Concluding that there is human talent in ambientes controlados donde los responsables de los
Colombia to train highly qualified specialists in ethical sistemas a atacar han sido previamente informados y han
hacking, but without good educational offer that prevents autorizado los mismos con el fin de establecer el estado de
participants confuse the purpose and falling into illegally. inseguridad de su sistema y conocer detalladamente sus
vulnerabilidades y que son practicados por profesionales en
Index Terms Ethical Hacking, cyber crime, computer Seguridad Informtica. Tambin se conocen como Penetration
crime, computer security, hackers Test, Vulnerability Test o simplemente Pentest. Cualquier otra
forma de comisin de ataques contra un sistema informtico se
considera ilegal y en ocasiones delito y ser perseguido por la
Ley. DELITO: Toda conducta regulada en la Ley que sea
I. INTRODUCCIN rpica, antijurdica y culpable. DELINCUENTE: Persona que
viola una conducta establecida en la Ley como delito.
Histricamente cuando las sociedades desean desestimular DELITO INFORMTICO: se da cuando en la comisin de un
una actividad se usa los medios de comunicacin para delito se utiliza un recurso computacional o dispositivo
satanizar un concepto, una profesin o un oficio. Es el caso, electrnico como fin o como medio.
que en mi concepto, se esta viviendo con el trmino A continuacin, se profundizar sobre el perfil de un hacker
HACKER. En los eventos donde se renen expertos en tico, en contraste con los rasgos de comportamiento de un
seguridad de la informacin, es comn que se genere discusin delincuente informtico y la visin que desde Colombia se
acerca de la diferencia entre los perfiles de comportamiento tiene.
de un Hacker tico y un delincuente informtico. Desde el
concepto de la palabra Hacker es posible ver que se trata de
II. PERFIL DE UN HACKER TICO.
1
Ingeniero de Sistemas, U. Autnoma de Colombia, Especialista en Cuando se quiere definir un perfil es necesario hablar de
Seguridad Informtica, Diplomado en Docencia Universitaria, Master en qu se hace y para qu se hace, dentro de un entorno particular
Seguridad Informtica, U. Ouberta de Catalunya (en curso), Director del rea
de Seguridad de la Informacin, U. Minuto de Dios, Organizador del
o general, segn sea el caso. En este caso, el perfil de hacker
Congreso Nacional de Hacking tico, CEO Comunidad Hackers tico se definir desde el entorno colombiano.
Colombianos, Docente, Investigador. Experto en Inteligencia Informtica,
Computo Forense y Hacking tico.
2
e-mail: Federico.gacharna@hackingetico.info Para ms informacin, consultar: Erich Reymond, Richard Stallman

2008 D.R.A. Ing. Federico Gacharn. Todos los derechos reservados. federico.gacharna@hackingetico.info
Ver. 1.6
2

afines, tienen conocimientos empricos pero les


En Colombia aun no se reconoce el hacking tico a nivel falta la profundizacin y rigurosidad cientfica
profesional, por lo tanto, se pueden reconocer tres reas requerida, desean tener mas tiempo para dedicar al
laborales en las cuales es posible encontrar un hacker. En hacking, sin embargo, deben trabajar para
primer lugar los profesionales que se encuentran laborando sobrevivir, su mayor fuente de informacin es
con las empresas de seguridad informtica que ya se Internet, deben luchar con la barrera idiomtica ya
encuentran posicionadas en el pas, en segundo lugar estn que la mayora de la informacin se encuentra en
aquellos que trabajan en las reas de sistemas de las empresas ingls y alemn, en resumen, tienen la pasin por el
y finalmente, aquellos que se dedican a otras actividades hacking pero siempre les falta algo para llegar ser
comerciales y aprovechan los espacios fuera de sus trabajo los grandes investigadores, sin embargo no se
para prcticar el hackerismo. desaniman y se mantienen en constante estudio.

Sin embargo, aunque no se le da el reconocimiento debido, El semillero. Son todos aquellos que se apasionan
si se sabe que un profesional con los conocimientos requeridos con el tema, desean saber sobre hacking porque
para hacer hacking resulta bastante costoso, adems que son puede ser una opcin de vida para tener un mejor
un grupo al que muy pocos pueden acceder, para solicitar sus nivel social o simplemente porque est de moda, su
conocimientos en la solucin de un problema especfico, o en curiosidad sobre el tema es tan grande que buscan
la asesora y tutora para formar nuevos hackers, por diferentes medios aprender, estn
principalmente, porque dentro de la cultura hacker es un desorientados o desinformados sobre que significa
principio no publicitarse como hacker, en segundo lugar ser un hacker, son todos aquellos que demandan la
porque no se dan espacios acadmicos que permitan formar creacin de espacios que los formen y les de
nuevos hackers, que faciliten la interaccin entre los claridad sobre el hacking.
profesionales ya posicionados y aquellos que de manera
emprica desean profundizar. En general, se puede decir que al primer grupo
pertenecen profesionales de excelentes capacidades
Uno de los mitos que ms ha entorpecido el desarrollo del econmicas, que participan en encuentros internacionales
hacking tico en Colombia es el estigma de qu todo hacker es como BlackHat o DefCon, asesoran multinacionales o
un delincuente, por lo tanto, las instituciones educativas evitan gobiernos, dentro de su hoja de vida se destacan
estos temas por temor a que sus mismos estudiantes ataquen certificaciones importantes como CISM, CISA, CISSP,
sus sistemas o para evitar posibles dificultades legales. SANS, EC-COUNCIL, tienen dominio de diferentes
idiomas, en general, son profesionales de xito en el rea de
Entonces se puede reconocer tres grandes grupos de hackers seguridad de la informacin. El segundo grupo esta
ticos en Colombia, as: conformado por profesionales, cuya ocupacin principal no
es el hacking o la seguridad, pero que tienen habilidades,
Los afortunados. Son aquellos que se encuentran que aunque incipientes, son fundamentales para que logren
vinculados a empresas de seguridad, particulares o formar parte del primer grupo, adems de contar con una
del estado, que conocen en profundidad los temas, diferencia fundamental para su desarrollo, como lo es el
se relacionan con sus iguales, usan su propio trabajo en equipo y el inters permanente por el estudio.
software, laboran, generalmente, como consultores, Finalmente estn los semilleros, formados por aquellos que
podra decirse que fungen como los PhD de la quieren llegar a ser, pero su norte no es muy claro, adems
seguridad, sus aportes se encuentran en la frontera de las dificultades que afrontan para acceder a los expertos
del conocimiento, por sus ocupaciones es muy y a los recursos necesarios para un exitoso desempeo en el
complejo acceder a su conocimiento directo, en campo de la seguridad, todo esto aunado a su falta de
general, son personas de un alto nivel acadmico, integracin con su propio grupo.
humano, profesional, que cuentan con
reconocimiento nacional e internacional. Adems,
una de las caractersticas ms significativas es su III. PERFIL DE UN DELINCUENTE INFORMATICO.
compromiso en la lucha, altruista, contra la
pornografa infantil y la pedofilia. Un delincuente informtico es aquella persona que tiene un
perfil muy similar a los expertos en hacking tico, pero que
Los entusiastas. Este puede considerarse uno de por razones diversas se dedican a servir a organizaciones
las mas numerosos grupos de hackers ticos, est delincuenciales, la subversin o intereses econmicos propios.
compuesto por personas con educacin superior en Aquellos que pertenecen a organizaciones delincuenciales,
diferentes reas (no necesariamente afines con generalmente, se dedican al fraude financiero, cuyas victimas
sistemas) o por aquellos apasionados por la son entidades bancarias o aseguradoras, que por lo general no
tecnologa que no han logrado acceder a una denuncian el delito, sino que hacen sus propias
universidad, usan software desarrollado por otros, investigaciones, evitando que se conozca lo sucedido para
trabajan en el rea de los sistemas o actividades proteger su derecho al buen nombre. Por otra parte, los que se

2008 D.R.A. Ing. Federico Gacharn. Todos los derechos reservados. federico.gacharna@hackingetico.info
Ver. 1.6
3

encuentran al servicio de la subversin se dedican a la Hacking Etico en Colombia. Finalmente los semilleros, con
extorsin, robando informacin de las empresas y exigiendo quienes existe un compromiso de oferta educativa de calidad y
dinero a sus victimas para recuperar sus datos, otra modalidad democrtica.
es el aseguramiento de la informaron con encripcin y En contraste con lo anterior, la delincuencia que recurre a la
borrado seguro de datos. Finalmente, estn a los delincuentes tecnologa como fin o como medio, debe comenzar a
independientes que tienen como principal modo de fraude el preocuparse ya que al incrementarse los hackers con fines
carding, consistente en la clonacin de tarjetas de crdito, ticos, se estar cerrando el campo de accin para este tipo de
fraude por Internet y todo tipo de defraudacin de fluidos3. conductas.

Los anteriores corresponden a criminales cuyo fin es el bien Finalmente, si se logra en Colombia, crear conciencia que a
econmico, pero hay otros delincuentes informticos, para travs de la formacin en tcnicas de Hacking, se contribuir
quienes el dinero no es un fin, su bsqueda de nuevos retos y para una sustancial reduccin en la comisin de delitos
la adrenalina de penetrar sistemas no autorizados es su mayor tecnolgicos, se estar aportando a un importante progreso
incentivo. Estos personajes no se mantienen en la social.
clandestinidad, en ocasiones hacen grupos y comunidades para
imponerse nuevos retos. Sus ataques ms comunes son: Se recomienda a los lectores consultar los siguientes grupos
webdefacement, para alterar la imagen electrnica de que ya estn aportando en la formacin e integracin de los
organizaciones, intrusin a sistemas de informacin que hackers ticos en Colombia: www.hackingetico.info,
cuentan con altos niveles de seguridad (gobierno, militares, www.hackstudio.net,www.low-noise.org,www.dragonjar.org,
bancos), cambian claves, interceptan seales de comunicacin www.hackerscololmbianos.com, ms informacin en
para hacer escucha pasiva, dejando en muchos casos sus Facebook grupo Hackers colombianos. Otros Enlaces de
firmas, ya que no son conscientes que estn cometiendo un inters: www.cursohacker.com ESPAA,
delito, generalmente son personajes traviesos que pueden www.hackersporcristo.com GUATEMALA
terminar incriminados en procesos legales. En mi concepto,
este segundo grupo no son maliciosos, es decir, no buscan
hacer dao, sino demostrar sus capacidades, aunque lo hagan REFERENCIAS.
de una forma incorrecta. Sin embargo, hay que aclarar que
este tipo de actividades son perseguidas por la ley y pueden ser [1] Ros, Ruben H. (2003) La Conspiracin Hacker. 1.Ed.
detenidos, enjuiciados y encarcelados. Bnos Aires. Longseller

IV. CONCLUSIONES

El trmino Hacker, hace alusin una persona apasionada


por el conocimiento en profundidad de alguna tcnica u oficio.
Tambin se refiere al inters en llevar al lmite de su
funcionamiento dispositivos de todo tipo o llevarlos a cumplir
funciones para las cuales no fueron creados originalmente. No
es correcto asociar a este trmino ningn tipo de sealamiento
delincuencial, pues la actividad del Hacking no est
acompaada de ilegalidad en cuanto su principio conceptual,
ms en la interpretacin que el pblico en general le da, se
acompaa de distintos estereotipos contrarios a la realidad.
Desde el momento mismo en que se diferencia Hacking de
Hacking Etico, se presenta una realidad deformada puesto que
el Hacking es en esencia tico; esta diferenciacin no debera
existir.

En general, se puede decir que el Hacking Etico en


Colombia, se divide en tres grupos: los afortunados,
profesionales de excelente posicin social y econmica, que se
destacan en el rea de seguridad de la informacin. Los
entusiastas cuyas habilidades, trabajo en equipo e inters
creciente por la formacin los proyecta como el futuro del

3
A.256 CPC- Defraudacin de fludos. El que mediante cualquier
mecanismo clandestino o alterando los sistemas de control, se apropie de
energa elctrica, agua, gas natural, o seal de telecomunicaciones, en
perjuicio ajeno, incurrir en prisin de 1 a 4 aos y en multa de 1 a 100
SMLMV.

2008 D.R.A. Ing. Federico Gacharn. Todos los derechos reservados. federico.gacharna@hackingetico.info
Ver. 1.6

También podría gustarte