Está en la página 1de 8

CENTRO DE ENSEÑANZA TÉCNICA Y SUPERIOR

Escuela de Ingeniería
Licenciatura en Ingeniería en Ciencias Computacionales

Gestión de la información

Ensayo:
Ampliar el conocimiento sobre la ética en la seguridad cibernética en estudiantes
de preparatoria

Presenta:
Axel Daniel Nuño Arrieta
Matrícula 035859

Tijuana, B.C., 10 de septiembre de 2022


I. INTRODUCCIÓN

La seguridad cibernética es una práctica en donde aprendes conocimientos muy delicados que

pueden repercutir seriamente en identidades físicas y digitales. Esta es una práctica que requiere

de conocimientos sociales, políticos y psicológicos, pero esencialmente tecnológicos, haciendo

énfasis en lenguajes de programación que permitan defender aspectos de la ciberseguridad como

vulnerabilidades. Es importante mantener el conocimiento en un historial limpio porque no

solamente puede verse en vuelto en problemas el atacante y caer ante las autoridades, sino

también se pueden causar problemas intrapersonales y emocionales. Los resultados de los

ataques cibernéticos por lo general son digitales, como robo de información, intercepción de

información, espionaje, etc. En la actualidad no hay leyes que ilegalicen los ataques cibernéticos,

pero se puede acudir al Código Penal Federal, declarándose de victima ante un ataque hacia una

identidad.

La seguridad cibernética con el tiempo se ha venido convirtiendo en una práctica de suma

responsabilidad, no es un juego como muchos pueden pensar que es, llevar a cabo la práctica con

el conocimiento adquirido requiere de una gran moral. Si uno de tus intereses es llevar a cabo

esta práctica tendrás que tomar en cuenta varios aspectos importantes que en este ensayo serán

señalados. El termino de ciberseguridad es más amplio de lo que se puede imaginar, abarcando

campos de estudio como la política, ingeniería social, administración, entre muchos otros. El

estudio de esta práctica inicio en 1903 cuando Nevil Maskelyne intercepto la primera

transmisión de telégrafo inalámbrico para “demostrar sus vulnerabilidades”, no para hacer el mal

sino simplemente para demostrar sus puntos débiles para así corregir su margen de error. Es

necesario contextualizar la información de esta práctica para que el conocimiento de esta


disciplina no repercuta en la vida material y digital de las personas, siempre encaminando el

conocimiento hacia el bien.

Con este estudio se pretende observar casos sobre crímenes dentro de la seguridad

cibernética con el propósito de brindar reflexión, evaluar, analizar y contrastar con el lado ético

de esta práctica, más allá de definir conceptos se podrá apreciar la estructura con inclinación

hacia una guía ética que se debe tomar en cuenta para el uso correcto de la información adquirida

a través de la seguridad cibernética. A lo largo de este ensayo se podrán identificar palabras

claves como seguridad cibernética, acceso a la información, derecho de la informática, seguridad

de datos, derecho de la privacidad y derecho del ciberespacio, conceptos que se estarán

desarrollando e interpretando complementándolos con la práctica moral de esta profesión.

II. DESARROLLO

De acuerdo con Eric Leukfeldt (2017) los ataques cibernéticos “para las autoridades policiales y

judiciales en sentido estricto es un nuevo tipo de delito. Ejemplos de esto serían la piratería, la

destrucción de datos informáticos, la propagación de virus, etc.” (p.21).

Dentro de la seguridad cibernética existe un amplio sector de personas avanzadas en esta

práctica, a los cuales se les clasifica con un color de sombrero distinguiéndolos de sus

intenciones con el conocimiento adquirido.

Los de sombrero blanco o éticos tratan de mejorar la seguridad de las entidades o

empresas para las que trabajan; los de sombrero gris intentan también mejorar la

seguridad informática, pero usan para ello métodos que no son éticos; y los de sombrero

negro solo buscan una ganancia personal a través de actividades maliciosas y amenazas

(Sánchez, M, 2017, p.4).


Según Sandra Imelda (2018) “El objetivo del hacker ético es ayudar a la organización a tomar

medidas preventivas contra ataques maliciosos al atacar él mismo el sistema” (p.726).

En la actualidad hay distintos medios de aprendizaje para desarrollarse de manera autodidacta en

el campo de la seguridad cibernética, por esta razón:

Es muy importante que, con estos medios de aprendizaje, el estudiante entienda que ser

hacker no es bueno si no se realiza de forma responsable, legal y ético. Si no contamos

con las medidas necesarias, se puede incurrir en un delito informático Ley 1273 de

Delitos Informáticos que puede llevar a multas muy grandes o incluso la cárcel (Sanchez,

M, 2017, p.6).

Para Pedro Beltrán (2021) “La aplicación de Hacking Ético mejora significativamente la

prevención de ataques cibernéticos a la red de comunicación” (p.14).

Los crímenes cibernéticos durante los últimos años han ido en aumento como es el caso del

banco de crédito del Perú:

En el plano local, el Banco de Crédito del Perú, declaró a Gestión en enero del presente

año, haber sido víctima de un ataque en el 2018 que expuso los datos confidenciales de

sus clientes, incluyendo las cuentas bancarias y numeración de tarjetas de un buen

número de clientes (Beltrán, P, 2021, p.12).

“Se estima que las empresas aumenten su gasto en productos y servicios de seguridad en

aproximadamente 93,000 millones de dólares en 2018” (Imelda, S, 2018, p.725).

La piratería ética o el uso de las herramientas de seguridad en una forma ética, en la actualidad

son pieza clave e indispensable para cualquier empresa que tengo una base de datos.
La piratería ética, también conocida como prueba de penetración, consiste en garantizar la

seguridad de un sistema pirateándolo sin causar ningún daño al sistema o sus datos, los

piratas informáticos éticos se les asigna la responsabilidad de probar las vulnerabilidades

en el sistema obteniendo acceso a la seguridad, la información confidencial y los datos

del cliente, es importante que esos sistemas no se vean comprometidos ni se aprovechen

de los proveedores de servicios (Beltrán, P, 2021, p.25).

Estudios han comprobado que la mayor parte de los crímenes cibernéticos son porque aquellos

delincuentes no han llevado una educación orientada al uso adecuado de estas herramientas

adquiridas por la práctica.

Tenemos que ser conscientes de las herramientas tan potentes que podemos adquirir a

través de un nivel tecnológico voraz y cambiante que nos abre nuevos desafíos, con el

paso del tiempo este conocimiento puede llegar a crecer de una forma exponencial.

(Corletti, A, 2017, p.49).

En la actualidad es muy complicado sobre llevar ataques cibernéticos masivos, como

consecuencia puede repercutir seriamente. “La dependencia tecnológica está llegando a una masa

crítica que, cuando se explote adecuadamente, podrá llegar a dejar fuera de combate a una

población o territorio al completo” (Corletti, A, 2017, p.33).


III. REFERENCIAS

Beltrán, P. (2021). Aplicación de hacking ético para gestionar la prevención de ataques a la red

de comunicación. Universidad César Vallejo.

https://repositorio.ucv.edu.pe/handle/20.500.12692/55951

Corletti, A. (2017). Una Estrategia Informático/ Militar. CIBERSEGURIDAD.

https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/Libro-

Ciberseguridad_A.Corletti_nov2017.pd.pdf

Leukfeldt, E. (2017). Victimisation in a Digitised Society. Safety & Security Studies.

https://ebiblio.cetys.mx:4153/lib/cetys-ebooks/reader.action?docID=3015798

Imelda, S. (2018). Ventajas del hacking ético para las organizaciones. UANL.

http://www.web.facpya.uanl.mx/vinculategica/Vinculategica_4_2/51%20PLACERES_T

ORRES_BARRERA.pdf

Sánchez, M. (2017). HACKING ETICO: IMPACTO EN LA SOCIEDAD. Universidad Piloto

de Colombia.

http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/4919/00005096.pdf?

sequence=1&isAllowed=y

También podría gustarte