Está en la página 1de 13

1

CENTRO DE ENSEÑANZA TÉCNICA Y SUPERIOR

Escuela de Ingeniería

Licenciatura en Ingeniería en Ciencias Computacionales

Gestión de la información

Ensayo:

Ampliar el conocimiento sobre la ética en la seguridad cibernética en estudiantes

de preparatoria

Presenta:

Axel Daniel Nuño Arrieta

Matrícula 035859

Tijuana, B.C., 19 de octubre de 2022


2

Ampliar el conocimiento sobre la ética en la seguridad cibernética en


estudiantes de preparatoria

Palabras Clave: Seguridad cibernética, acceso a la información, derecho de la informática,

seguridad de datos, derecho de la privacidad y derecho del ciberespacio.

La seguridad cibernética es una práctica en donde aprendes conocimientos muy delicados

que pueden repercutir seriamente en identidades físicas y digitales. Esta es una práctica que

requiere de conocimientos sociales, políticos y psicológicos, pero esencialmente tecnológicos,

haciendo énfasis en lenguajes de programación que permitan defender aspectos de la

ciberseguridad como vulnerabilidades. Es importante mantener el conocimiento en un historial

limpio porque no solamente puede verse envuelto en problemas el atacante y caer ante las

autoridades, sino también se pueden causar problemas intrapersonales y emocionales. Los

resultados de los ataques cibernéticos por lo general son digitales, como robo de información,

intercepción de información, espionaje, etc. En la actualidad no hay leyes que ilegalicen los

ataques cibernéticos, pero se puede acudir al Código Penal Federal, declarándose de victima ante

un ataque hacia una identidad.

La seguridad cibernética con el tiempo se ha venido convirtiendo en una práctica de suma

responsabilidad, no es un juego como muchos pueden pensar que es, llevar a cabo la práctica con

el conocimiento adquirido requiere de una gran moral. Si uno de tus intereses es llevar a cabo

esta práctica tendrás que tomar en cuenta varios aspectos importantes que en este ensayo serán

señalados. El termino de ciberseguridad es más amplio de lo que se puede imaginar, abarcando

campos de estudio como la política, ingeniería social, administración, entre muchos otros. El

estudio de esta práctica inicio en 1903 cuando Nevil Maskelyne intercepto la primera

transmisión de telégrafo inalámbrico para “demostrar sus vulnerabilidades”, no para hacer el mal
3

sino simplemente para demostrar sus puntos débiles para así corregir su margen de error. Es

necesario contextualizar la información de esta práctica para que el conocimiento de esta

disciplina no repercuta en la vida material y digital de las personas, siempre encaminando el

conocimiento hacia el bien.

Con este estudio se pretende observar casos sobre crímenes dentro de la seguridad

cibernética con el propósito de brindar analizar y contrastar con el lado ético de esta práctica,

más allá de definir conceptos se podrá apreciar la estructura con inclinación hacia una guía ética

que se debe tomar en cuenta para el uso correcto de la información adquirida a través de la

seguridad cibernética. Es importante tomar en cuenta la seriedad del tema, la práctica profesional

es de suma importancia tanto para la persona como para el cliente, la información desarrollada a

través de este ensayo será de gran utilidad para cualquier aprendiz o profesional que se esté

preparando en la ciberseguridad, siempre es relevante llevar la práctica de la ciberseguridad por

el camino moral, sin travas ni inconvenientes.

Concepto General

La seguridad cibernética es una disciplina completamente amplia, abraca cualquier sector

profesional. “Un ataque cibernético o informático es un intento organizado de causar daños en

una determinada red informática.” (Sevillano, F, 2020). Para muchas personas la seguridad

cibernética es muy interesante y toman su practica de una manera profesional, pero muchas otras

personas tienen una conducta arbitraria, y hacen de este conocimiento un desastre. Según Sandra

Imelda (2018) “El objetivo del hacker ético es ayudar a la organización a tomar medidas

preventivas contra ataques maliciosos al atacar él mismo el sistema” (p.726). el uso pertinente de

estas herramientas con el fin de brindar protección y seguridad a empresas, no robos e

inseguridad.
4

Consecuencias Gubernamentales

Se puede pensar que el ser practicante en ciberseguridad simplemente es realizar ataques

a dispositivos electrónicos y tomar el control sobre ellos, para así realizar las acciones que el

atacante desea sobre su objetivo, pero no es completamente cierto. De acuerdo con Eric

Leukfeldt (2017) los ataques cibernéticos “para las autoridades policiales y judiciales en sentido

estricto es un nuevo tipo de delito. Ejemplos de esto serían la piratería, la destrucción de datos

informáticos, la propagación de virus, etc” (p.21). El hacer uso de productos ajenos sin su

permiso ya es tomado en cuenta como delito, los casos no son muy conocidos porque por lo

regular los hackers que hacen mal uso de su conocimiento están detrás de una computadora,

escondiendo su identidad, pero el efecto y como es que repercute existe, es lo mismo tanto para

un ladrón como para un hacker con malas intenciones.

Conocimiento Orientado Éticamente

Cuando un estudiante comienza a desarrollarse en este ámbito y comienza a obtener

conocimiento con cierto poder sobre los demás usuarios en la red, el estudiante se le puede hacer

tentativo realizar acciones contraproducentes para el exterior, y no es tanto por maldad,

regularmente es por la emoción de obtener nuevo conocimiento, sabiendo que este nuevo

conocimiento puede realizar cosas que jamás pensaste poder realizar, es por esta razón que se

recomiendo tener una persona que te acompañe en tu camino de aprendizaje. Estudios han

comprobado que la mayor parte de los crímenes cibernéticos son porque aquellos delincuentes

no han llevado una educación orientada al uso adecuado de estas herramientas adquiridas por la

práctica.
5

Tenemos que ser conscientes de las herramientas tan potentes que podemos adquirir a

través de un nivel tecnológico voraz y cambiante que nos abre nuevos desafíos, con el

paso del tiempo este conocimiento puede llegar a crecer de una forma exponencial

(Corletti, A, 2017, p.49).

La Realidad De La Ciberseguridad

Se han mencionado algunos aspectos importantes sobre la ética en la seguridad

cibernética de manera un poco teoría, ahora llevando esta información a la realidad,

complementándola con datos y conocimientos actualmente “Se estima que las empresas

aumenten su gasto en productos y servicios de seguridad en aproximadamente 93,000 millones

de dólares en 2018” (Imelda, S, 2018, p.725). Esto hace ver la importancia de esta profesión en

el campo laboral, y el efecto positivo que puede tener en las grandes y chicas empresas, por esta

razón es importante llevar la moral dentro de tu trabajado y no hacer uso de los trabajadores ni de

la empresa para tu conveniencia. En la actualidad es muy complicado sobre llevar ataques

cibernéticos masivos, como consecuencia puede repercutir seriamente. “La dependencia

tecnológica está llegando a una masa crítica que, cuando se explote adecuadamente, podrá llegar

a dejar fuera de combate a una población o territorio al completo” (Corletti, A, 2017, p.33).

Como consecuencia del surgimiento de nuevas áreas en el ámbito profesional y social, se

ha ampliado el trabajo de la ciberseguridad con una gran variedad de proyectos, preparación,

conocimiento, información etc. La seguridad cibernética ha buscado su lugar en el camino de

aprendizaje estudiantil, es por esto que con el tiempo comienza a existir una amplitud en el

aprendizaje. En la actualidad hay distintos medios de aprendizaje para desarrollarse de manera

autodidacta en el campo de la seguridad cibernética, por esta razón:


6

Es muy importante que, con estos medios de aprendizaje, el estudiante entienda que ser

hacker no es bueno si no se realiza de forma responsable, legal y ético. Si no contamos

con las medidas necesarias, se puede incurrir en un delito informático Ley 1273 de

Delitos Informáticos que puede llevar a multas muy grandes o incluso la cárcel (Sanchez,

M, 2017, p.6).

Beneficios De La Ética En Ciberseguridad

En los últimos tiempos han existido múltiples riesgos que las compañías presentan con en

sus bases de datos “Los ataques cibernéticos contra objetivos industriales se han duplicado en los

últimos 6 meses según una investigación realizada, Osborne con más del 50% ocurrido en el

sector manufacturero” (Hamid, J, 2020, p.11). Se incorporan nuevos objetivos y la falta de moral

en estos practicantes han hecho de su conocimiento unas de las peores cosas que pueden surgir

en el ámbito profesional. Esta práctica llevada a cabo de una manera sana y correcta repercute

mas positivamente que si haces mal uso de ella negativamente. Para Pedro Beltrán (2021) “La

aplicación de Hacking Ético mejora significativamente la prevención de ataques cibernéticos a la

red de comunicación” (p.14).

La ciberseguridad con el tiempo ha venido evolucionando de una manera impresionante,

“La ciberseguridad apoya la protección de valores como la no maleficencia, la privacidad y la

confianza, y por lo tanto impone una relación compleja entre valores: algunos pueden ser de

apoyo y otros conflictivos.” (Christen, M, 2020, p.19). La finalidad de la ciberseguridad es traer

tranquilidad a las personas a través del nuevo método de comunicación, que es el internet y su

digitalización, desafortunadamente siempre existen personas que busca aprovechar

oportunidades nuevas para hacer mal uso de estas herramientas y así conseguir información

confidencial con la cual hacen mal uso y obtienen beneficios perjudicando a las demás personas.
7

Antes de realizar alguna acción de este tipo se deben tomar en cuenta las medidas de seguridad y

ver los percances que tu acción puede realizar en el objetivo que estes por atacar, siempre

aclarando que se esta realizando con el consentimiento necesario.

La Manipulación De Redes

Los ataques cibernéticos atraen casi a cualquier persona que no este siempre haciendo uso

de los dispositivos electrónicos o simplemente que no tenga algún tipo de conocimiento de como

los hackers pueden adentrarse en nuestros sistemas y robarnos información. Todos estos métodos

de ataquen son a través de la manipulación, “La autoridad social proviene de entornos grupales

informales, como un grupo de amigos, ex alumnos de cierta universidad o incluso compañeros de

trabajo. En los grupos, las personas se dejan influenciar fácilmente por las acciones realizadas

por otros miembros del grupo” (Ozkaya, E, 2018, p.73)”. Estos métodos de persuasión son

realizados a través de las bases de la ingeniería social, es un juego cognitivo que los hackers con

malas intenciones realizan ante las personas inocentes, “Podremos defendernos más eficazmente

contra los ataques si comprendemos los signos y métodos de manipulación. La manipulación va

desde un lavado de cerebro total hasta sugerencias sutiles para hacer que un objetivo tome una

decisión determinada” (Ozkaya, E, 2018, p.73).

Ciberseguridad Como Ingeniería Social

En la actualidad existen una gran variedad de profesionales en ciberseguridad que

comparten su trabajo para compartir su conocimiento dentro de las nuevas generaciones y de esta

manera formar una estructura mas firme dentro de la construcción de propósitos indispensables

para crecer tanto profesionalmente como personalmente. En la actualidad es demasiado fácil

manipular a la gente, como dijo Ruben van Vreeland en su platica TED, “Fui capaz de conseguir
8

los datos de su escuela, logrando así intervenir en los sistemas para recopilar información que yo

quería, para probar nuevos métodos de robo” (2018). Por otro lado, esta Thomas Webb quien

compartió su método de hacking con el cual impresiono a American Got Talent, “Prácticamente

puedo hacer uso de cualquier teléfono con el QR, la manipulación es uno de las técnicas mas

impredecibles a la hora de obtener información ajena, es por eso que debemos estar atento a las

señales que se nos podrían presentar” (2018).

Los teléfonos en la actualidad son objeto de inseguridad, es por esto que hay que tener en

cuenta la vulnerabilidad que estos objetos puedan tener, así como Thomas Webb explico en su

platica TED al interactuar con su público, “Todos saquen sus teléfonos, ahora escaneen este

código QR y acepten las condiciones, ahora escriban cualquier digito en sus dispositivos, ahora

como pueden observar, tengo cada uno de los dispositivos en mi control y sé que digito escribió

cada uno” (2018). Comenzar a formar una moral en la seguridad cibernética no será una tarea

fácil, pero se puede lograr “La ciberseguridad con el tiempo a obtenido una mala fama por el tipo

de publicidad que se le ha hecho y los malos usos qué los expertos en esta práctica le han dado”

(Ymir, V, 2020). El cambio está en la guía que los practicantes deben tomar para encaminarse

por el trabajo ético.

Actualmente existen muchos métodos para la realizar ataques cibernéticos, no cabe duda que el

“Metasploit es una herramienta ampliamente utilizada tanto por evaluadores de penetración

como por malhechores y una que ha visto una exposición considerable al análisis de malware”

(Allsopp, W, 2017, p.56). Por esta razón es necesario ampliar el conocimiento y saber de qué

manera podemos protegernos, y mas si estamos comenzando en este rumbo de la ciberseguridad.

Como dice Taylor, S: “La experiencia de los jóvenes dentro de las colonias ilustra un cambio en

la comprensión científica, que incluye los relacionados con la personalidad, el trauma, el estigma
9

y una concepción amplia de estrés” (2020, p.54). muchas veces la interrelaciones y los

problemas personales influyen mucho en ámbitos profesionales, por esta razón es necesario estar

mentalmente consciente de lo que se va a realizar y como vas a actuar ante los procesos que

lleves a cabo.

Los ataques de ciberseguridad con el tiempo se han venido ampliando en una gran magnitud,

Para Machmillan “Los países distinguen en sus documentos de política y estrategia entre delitos

cibernéticos, que son del dominio de las fuerzas del orden, y ataques cibernéticos. que son cada

vez más el dominio de los militares (2020, p.78) Es comprensible la necesidad de utilizar estos

recursos, pero siempre y cuando estén guiados por un camino seguro y moral, “Aquellos que

definen el ciberdelito desde una orientación más tecnológica probablemente utilizarían otras

estrategias” (Quattrocolo, S., 2020, p.7). Es necesario tener claro tu objetivo y llevar las

herramientas necesarias para concluir con éxito tu trabajo, sin adentrarse en problemas ni

contradicciones.
10

Referencias

Allsopp, W. (20 de marzo de 2017). Advanced penetration Teesting. Ebook Central.

https://ebiblio.cetys.mx:4153/lib/cetys-ebooks/detail.action?docID=4813145

Beltrán, P. (2021). Aplicación de hacking ético para gestionar la prevención de ataques a la red

de comunicación. Universidad César Vallejo.

https://repositorio.ucv.edu.pe/handle/20.500.12692/55951

Christen, M. (2020). The ethics of cybersecurity. International Library of Ethics.

https://ebiblio.cetys.mx:3790/book/10.1007/978-3-030-29053-5

Corletti, A. (2017). Una Estrategia Informático/ Militar. Ciberseguridad.

https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/Libro

Ciberseguridad_A.Corletti_nov2017.pd.pdf

Erdal, Ozkaya. (2018). Learn social engineering: learn the art of hacking. Birmingham.

https://ebiblio.cetys.mx:4153/lib/cetys-ebooks/detail.action?docID=5379705

Fernando Sevillano. (25 de septiembre de 2020). El diccionario del ciberriesgo. Wtw.

https://willistowerswatsonupdate.es/ciberseguridad/diccionario-del-ciber-riesgo-de-la-a-a-la-z/

Hamid, Jahankhani. (2020). Cyber Defence in the Age of AI. Advanced Sciences and

Technologies.

https://ebiblio.cetys.mx:3790/book/10.1007/978-3-030-35746-7
11

Imelda, S. (2018). Ventajas del hacking ético para las organizaciones. UANL.

http://www.web.facpya.uanl.mx/vinculategica/Vinculategica_4_2/51%20PLACERES_T

ORRES_BARRERA.pdf

Leukfeldt, E. (2017). Victimisation in a Digitised Society. Safety & Security Studies.

https://ebiblio.cetys.mx:4153/lib/cetys-ebooks/reader.action?docID=3015798

-Machmillan, C. (2020). The Palgrave Handbook of International Cybercrime. Ebook Central.

https://ebiblio.cetys.mx:3790/referencework/10.1007/978-3-319-90307-1#bibliographic-

information

Ruben van Vreeland. (Enero de 2018). Why I chose to be an ethical hacker [Video]. Conferencia

TED.

https://www.ted.com/talks/ruben_van_vreeland_why_i_chose_to_be_an_ethical_hacker

-Quattrocolo, S. (2020). Computational Modelling and Criminal Proceedings. Springer Link.

https://ebiblio.cetys.mx:3790/book/10.1007/978-3-030-52470-8

Sánchez, M. (2017). Hacking ético: impacto en la sociedad. Universidad Piloto de Colombia.

http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/4919/00005096.pdf?

sequence=1&isAllowed=y

-Taylor, S. (2020). Healthy Minds in the Twntieth Century. Springer Link.

https://ebiblio.cetys.mx:3790/book/10.1007/978-3-030-27275-3
12

Thomas Webb (Octubre de 2018). Ethical hacking and subverting the intenrnet [Video].

Conferencia TED.

https://www.ted.com/talks/thomas_webb_ethical_hacking_and_subverting_the_internet

Ymir Vigfusson. (April de 2020). You should learn how to hack [Video]. Conferencia

TED.

https://www.ted.com/talks/ymir_vigfusson_you_should_learn_how_to_hack
13

Anexo 1.

También podría gustarte