Vous êtes sur la page 1sur 2

Universidad Central del Ecuador

Facultad de Comunicacin Social


Tcnicas de Trabajo Intelectual
Andrs Oate
Primer Semestre B
Acerca de la legalidad en el ejercicio del Etical hacking y Anti-etical hacking.

Los sistemas informticos, concretamente todos aquellos que funcionan como un medio para
intercambiar informacin de manera rpida y eficaz, se usan como una herramienta
indispensable en un sin nmero de campos de la vida humana. Sistemas de registro y transaccin
bancaria, comunicaciones personales con personas en largas distancias, comunicacin de
instituciones, transacciones de todo tipo, compras, ventas y transmisin de contenidos
audiovisuales son solo algunas de las funciones de las que disponemos gracias a los sistemas
informticos, de manera inmediata y con la comodidad de poder realizarse desde una ubicacin
como nuestros hogares, oficinas, etc. Todas estas funciones que en muchos de los casos
suponen la exposicin de nuestros datos personales y acceso a informacin delicada como
aquella asociada a nuestra informacin bancaria o vida privada hace que se requiera de unos
niveles de seguridad importantes para estas funciones y colocan a estas herramientas en la mira
de toda clase de criminales informticos o ciber criminales que queriendo aprovechar la
disponibilidad de estos datos buscarn recursos para violarlas y sacar provecho, usando las
herramientas o procedimientos del llamado hacking, que en algunos casos es usado para
resolver problemas propios del uso de estas herramientas de manos de los mismos
administradores (hacking tico) y en otros por los ciber-criminales (hacking antitico).
Los sistemas informticos tienen vulnerabilidades de seguridad que pueden ser aprovechadas
por los ciber-criminales o que simplemente podran generar fallos en los sistemas e inhabilitar
la funcionalidad de los mismos, ante esto, los encargados de las empresas que los manejan
acuden a especialistas en seguridad informtica e investigadores especializados en estas
soluciones (Hackers) para probar constantemente sus sistemas de seguridad (pen-test),
intentando violarlos, para as encontrar estas vulnerabilidades y reprogramar los sistemas o
mejorarlos en pro de solucionar estos problemas. As mismo los hackers son contratados cuando
sectores de acceso restringido son necesarios para el funcionamiento del propio sistema
informtico o la institucin detrs y la persona encargada de hacer ese acceso est indispuesta,
por lo que el hacker debe ejecutar este acceso por vas alternativas que no requieren de conocer
el password del sistema en cuestin.
En estos casos citados las violaciones a los sistemas de seguridad es totalmente legal pues se
ejecuta o se ordena por los dueos o administradores de los sitios web o sistemas y servidores
de datos, cabe destacar que la mayora de grandes empresas informticas como Google,
Facebook o Microsoft tienen personal dedicado a estas actividades y la actividad se conoce
como tical hacking.
Los hackers tambin hacen estas pruebas de modo independiente para despus reportar esas
vulnerabilidades a los encargados de los sistemas informticos. Pero cuando se utilizan los
mtodos de hacking son utilizados para ir ms all y adems de violar los sistemas para reportar
vulnerabilidades, o sin hacer esto ltimo, se procede a utilizar la informacin para todo tipo de
crmenes o simplemente para generar daos en los sistemas, esto es anti-etical hacking.

Los crmenes de un pirata informticos son variados, algunos de ellos no contemplados por las
legislaciones de los pases donde estn registrados los sistemas informticos o las instituciones
que los manejan. Los datos obtenidos por violacin de los sistemas de seguridad pueden ser
usados para ser comerciados en el mercado negro de informacin, directamente para el
chantaje y acoso, o simplemente llegar a una persona o institucin para hacer espionaje, es el
caso tambin de las violaciones hechas por inteligencia policial o militar salvo que en estos casos
sera legal bajo ciertos parmetros como el marco de un proceso judicial iniciado, aunque
tambin susceptibles de corromperse. El cibercrimen se extiende por todo el mundo y los
ataques directos a repositorios o servidores bancarios tambin representan un problema
enorme por la posibilidad de mover capitales enormes. Existe tambin otro modo de prctica
llamada ciberterrorismo en la que los piratas informticos atacan servidores o sitios web de
instituciones gubernamentales con fines dainos. Sobre este ltimo caso existe gran
controversia pues este recurso ha sido utilizado por ciber-activistas como modo de protesta no
violenta en algunas campaas.
La condicin legal final de las tcnicas de hacking, ciberataques, venta, produccin y uso de
herramientas, y dems actividades relacionadas a la seguridad informtica e irrupcin en
sistemas informticos dependen de la legislacin local; Internet es una herramienta global que
funciona en base a un gran nmero de servidores ubicados en distintas partes, las acciones
ejecutadas pueden recaer sobre la institucin ubicada en un pas o su servidor ubicado en otro.
Las legislaciones locales se adaptan constantemente para normar este tipo de acciones, pero no
existe un acuerdo de legislacin mundial que solvente el problema de forma definitiva; aun as
est claro que ciertos actos como comerciar, con o sin fines directamente lucrativos, con los
datos privados de un individuo, usar estos datos para el chantaje, o robar dinero usando
sistemas informticos son indudablemente ilegales.

Vous aimerez peut-être aussi