Los
cambios tecnológicos habidos en los últimos años han alterado
profundamente el tejido de nuestra sociedad y han cambiado en gran
medida nuestros modos de proceder.
Una
de las principales protagonistas de esta situación es la computadora,
concebida como una herramienta útil para la resolución de una gran
variedad de problemas complicados y para realizar de forma rápida y
eficaz las tareas pesadas.
En
la actual sociedad es impensable la vida diaria sin el uso de las
computadoras. Están en el banco si vamos a sacar dinero, en el
supermercado cuando abonamos la compra, al comprar o reservar un pasaje
de tren, barco, avión, etc., en el hospital si vamos a hacernos un
análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El
uso de la información no es otra cosa que la utilización de una de las
más poderosas herramientas que dispone todo ser para la toma de
decisiones, según sea la forma en que le es provista, dependerá de la
menor o mayor eficacia y equidad de sus resoluciones.
Las
computadoras han facilitado enormemente esta tarea, pero también ha
hecho posible que se puedan cometer abusos, especialmente en lo que
respecta a la posesión y el uso de datos personales. Esto esta
totalmente relacionado con el valor de la información y su
correspondiente resguardo.
Existen
comportamientos en el uso de la tecnología informática que infringen la
ley, éstos son delitos asociados a la computación.
ÉTICA
La
palabra ética ha sido utilizada con ligereza en los últimos tiempos.
Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué
nos puede ser útil hablar de la ética en relación con la informática?
Probablemente para tener elementos de reflexión en cada uno de nuestros
actos cotidianos en los que, como usuarios, nos vinculamos con las
aplicaciones informáticas.
Todos
sabemos que ética es la parte de la filosofía que trata de las
obligaciones morales del hombre y analiza el problema del bien y del
mal.
La ética informática es el comportamiento en el uso de la tecnología informática que infringen la ley.
El
delito informático, es un acto ilícito, son acciones ilegales
realizados a través de cono-cimientos y tecnologías informáticas.
Numerosos
son los delitos asociados a una computadora. No se puede estimar el
monto de dinero que se pierde, pero si puede afirmarse que es
significativo.
Muchos de los delitos no son denunciados, ya que su divulgación puede ser nociva para la marcha de sus negocios.
El
funcionamiento de la tecnología informática, su uso y desarrollo, debe
realizarse dentro del marco normativo vigente. El marco legal no siempre
es bastante claro cuando tipifica un delito de estas características o
no está lo suficientemente actualizado con respecto a los avances de la
informatización. No resulta sorprendente que la legislación se encuentre
atrasada con respecto a las prácticas jurídicas que implican el uso de
computadoras.
El
mayor delito asociado al uso de computadoras es el fraude por
computadoras. Este tipo de delito presupone la premeditación y la
conciencia de quien lo realiza.
Por
otra parte, no todos los daños asociados a una computadora son
premeditadas. Existen también delitos que son producto de la negligencia
o de la incompetencia. En estos casos, si bien no se trata de delitos,
el daño causado debe ser reparado. Estos errores humanos en el
desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo y
dinero a terceros.
Ejemplos de delitos informáticos:
- Uso de claves restringidas para obtener y divulgar información.
- Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adul-terando movimientos o saldos de cuentas.
- Fraude con tarjetas de crédito y débito, en cajeros automáticos.
- Copias ilegales de software.
- Aduana: modifique un programa para que ciertos productos no paguen derechos de importación.
- Estudiantes alteren asistencias y notas en el sistema universitario.
- Violar sistemas de seguridad de sistemas informáticos.
Se
denomina infracciones informáticas a las acciones ilegales en las que
se aplican conocimientos y tecnología informática. Entre estas acciones
encontramos diversas acciones detalladas a continuación:
- Cracker: Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales.
- Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallos, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulne-rabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre.
- Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.
- Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.
- Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.
- Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
- Newbie: novato
- Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.
- Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).
- Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.
- Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.
- Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa.
- Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.
Conceptos de Hacking Etico
El
crecimiento explosivo de Internet ha traído muchas ventajas, como son:
el comercio electrónico, el acceso rápido a tiendas en línea, a redes
corporativas, redes bancarias y de computación; además de el fácil
acceso al correo electrónico, a nuevas formas de hacer propaganda y
nuevas formas de distribución de la información, por sólo nombrar unas
cuantas.
Al
igual que avanzan las nuevas tecnologías también crecen con ellas un
lado oscuro; los delincuentes informáticos. Los gobiernos, las
compañías, las empresas particulares alrededor del mundo están ansiosos
por ser una parte más de esta evolución tecnológica, pero temen que
algún intruso irrumpiera la entrada de su servidor web y remplazara su
logotipo con pornografía, leyera su correo electrónico, robara su número
de tarjeta de crédito, o dejara un software malicioso y oculto que
trasmita todos los secretos de la organización vía Internet. Para estas
problematicas y muchas otras el Ethical Hacking puede ayudar.
Este texto pretende describir un poco a los hacker eticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando asi a sus clientes.
El
proceso de Ethical hacking y otros tantos ha sido motivo de estudio por
varios años para el laboratorio de Analisis de Seguridad Informatica de
IBM.
El
término “hacker” tiene un doble significado para la industria de
computación hoy en día. Originalmente, el término fue definido como:
Definición 1 de “Hacker”:
una persona que disfruta aprendiendo detalladamente de los sistemas de
computación, y de cómo ampliar sus capacidades. - A diferencia de la
mayoría de usuarios de computadoras, quienes prefieren aprender solo lo
mas mínimo sobre estas.
Definición 2 de “Hacker”:
Es una persona que programa entusiastamente y que disfruta de la
programacion y su aprendizaje en vez de sentirse obligado utilizarla o
aprenderla.
Esta
descripción o definición halagadora era amenudo utilizada en forma de
verbo “Hacking”, usada para describir la rapida elaboracion de un
programa o los cambios a algun software existente y de uso complejo.
Como
las computadoras se hicieron de mas facil acceso en las universidades,
la comunidad de usuarios informaticos paso a extenderse mas alla de
investigadores y desarrolladores a usuarios “inquietos” de mente abierta
que miraron la computadora como una herramienta curiosamente flexible.
Asi crearon y programaron juegos, aplicaciones que facilitaban y
ayudaban en sus tareas academicas, y aprovecharon asi el facil acceso a
estas y todo lo realacionado a ellas.
Por
la popularidad creciente de las computadoras y su altos costos, el
acceso a ellas era usualmente restringido. Causa de este tipo de
restricciones, algunos usuarios empezaron a desafiar su seguridad y
controles de acceso que habian sido puestos en ellas. Adquisicion de
contraseñas, nombres de cuentas, infeccion del sistema para obtener un
poco mas de privilegios o el control total del mismo. Esto lo hacian
para poder utilizar aplicaciones que necesitaban, o simplemente para
cambiar las limitantes de algunas otras.
Inicialmente
este tipo de intrusiones a las computadoras fueron medianamente
benignas, pues el mayor daño solo era una relentizacion del
funcionamiento de las mismas u otras veces, en bromas pesadas para otros
usuarios.
Lamentablemente,
estas intrusiones o manipulaciones benignas no duraron por mucho
tiempo, pues estas “bromas” pasaron a tumbar sistemas y destruir
archivos y a los administardores no les quedaba mas remedio que volver a
reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran
descubiertas, se restringia mas el acceso a dichas computadoras y los
autores reaccionaban con acciones mas destructivas que las anteriores.
Cuando
se hicieron mas notables este tipo de intrusiones destructivas, ya sea
por la importancia del servidor afectado o por el daño causado a este,
rapidamente se convirtieron en “noticias” y los medios de informacion se
pusieron al tanto de la historia. En lugar de usar el termino preciso
de “criminal informatico” o “delincuente informatico”, los medios
noticiosos empezaron a utilizar el termino “Hacker” para describir a los
individuos que fuerzan la entrada en las computadoras por diversion, o
que cobran venganza o buscan ganancias. Los verdaderos “Hackers”
(profesionales de la seguridad informatica) perfieren llamar “Crackers” o
“Intrusos” a las personas que son del lado oscuro del Hacking. Para
mayor claridad, usare los terminos explicitos “Hacker Etico”
“Delincuente Informatico” para el resto del documento.
¿Quiénes son los Ethical Hackers?
La
anterior definicion provee de una buena muestra de los Ethical Hackers.
Los Ethical Hackers profesionales poseen una gran coleccion de
habilidades. Ante todo, deben ser completamente merecedores de confianza
(fiar). Al probar la seguridad de los sistemas de un cliente, el
Ethical Hacker puede descubrir informacion acerca del cliente que se
debe mantener en secreto, cualquier filtrado de informacion mal
manejada, podria conducir a que los delincuentes informaticos
irrumpieran en sus sistemas, conduciendo asi a una posible perdida
financiera, robo de informacion o destruccion de datos.
Durante
una evaluacion, el Ethical Hacker maneja “las riendas” o “llaves” de la
compañia, y por tanto esta persona debe ser absolutamente profesional y
etica ya que manejara informacion latamente sensible. La sensibilidad
de la informacion manejada durante la evaluacion exige que sean tomadas
fuertes medidas de seguridad para el manejo de la misma: laboratorios de
acceso restringido con medidas de seguridad fisica, conexiones
multiples de acceso a Internet, caja fuerte para sustentar la
documentacion en papel de los clientes, criptografia reforzada que
proteja los resultados electronicos, redes aisladas para el proceso de
experimentacion.
Los
Ethical hackers normalmente tienen una buena computadora, conocimientos
avanzados en programacion, una buena conexion a internet (auque no
siempre puede ser asi). Ademas dominan el tema de instalacion,
mantenimiento y configuracion de varios sistemas operativos, se podrian
mencionar algunos como Unix, windows, BSD, MAC, Linux, ademas de los
distintos tipos de hardware que corren los mismos. Esta anotacion nos da
a entender que no solo es necesario tener conocimientos en software, o
en seguridad, sino que es necesario conocer y dominar el mayor tipo de
conocimientos sobre sistemas informaticos y todo su entorno.
Concluiria
esta pequeña descripcion de los Ethical Hackers anotando y destacando
otro factor determinante en su actitud; su alto grado de paciencia y
serenidad. A difrerencia de las peliculas que hemos visto donde los
“hackers” forzan una entrada de una computadora, o un sistema en
cuestion de segundos, el trabajo de los Ethical hackers exige largas
jornadas de tiempo y persistencia, asi mismo como los Delincuentes
Informaticos esperan, y monitorean por dias y semanas los sistemas
esperando una oportunidad para penetrar en ella, aprovechando un
descuido de su administrador.
Un
analisis profesional de un Ethical Hacker puede requerir varios dias de
trabajo y dedicacion exagerada, ya que hay tareas que son dificil de
automatizar. Algunas de estas actividades de analisis deben hacerse
fuera de la “jornada” laboral, para asi evitar el retraso o la
interferencia en tiempo real de alguna actividad especializada, o para
simular un ataque verdadero en horas no esperadas. Cuando es analizado
un sistema poco familiar o poco conocido por los Hackers Eticos, estos
tendran que pasar largo tiempo estudiando y analizando este sistema,
tratando de encontrar sus vulnerabilidades y debilidades. Finalmente
deberan de mantenerse al dia con los avances tecnologicos y de T.I,
sabemos que es un mundo que se actualiza todos los dias y aun mas el
tema de la seguridad.
BLOG
Un
blog, o en español también una bitácora, es un sitio web periódicamente
actualizado que recopila cronológicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente, donde el autor
conserva siempre la libertad de dejar publicado lo que crea pertinente.
El nombre bitácora está basado en los cuadernos de bitácora, cuadernos
de viaje que se utilizaban en los barcos para relatar el desarrollo del
viaje y que se guardaban en la bitácora. Aunque el nombre se ha
popularizado en los últimos años a raíz de su utilización en diferentes
ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde
siempre.
Este término inglés blog o weblog proviene de las palabras web y log
('log' en inglés = diario). El término bitácora, en referencia a los
antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente
cuando el autor escribe sobre su vida propia como si fuese un diario,
pero publicado en la web (en línea).
Habitualmente,
en cada artículo de un blog, los lectores pueden escribir sus
comentarios y el autor darles respuesta, de forma que es posible
establecer un diálogo. No obstante es necesario precisar que ésta es una
opción que depende de la decisión que tome al respecto el autor del
blog, pues las herramientas permiten diseñar blogs en los cuales no
todos los internautas -o incluso ninguno- puedan participar agregando
comentarios. El uso o tema de cada blog es particular, los hay de tipo:
periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.
No hay comentarios:
Publicar un comentario