Casi el 90 por ciento de nuestra sociedad ahora depende del sistema informático basado en un sistema complejo. Con el uso cada vez mayor de computadoras y el crecimiento explosivo de Internet, hay muchas cosas buenas: comercio electrónico, banca en línea, correo electrónico, videoconferencia, etc. La mejora de la seguridad para evitar piratas informáticos se ha convertido en un problema importante para la sociedad como resultado. Hay muchas formas de proteger esta información; Parece que la piratería ética es una mejor manera. Por lo tanto, si enseñar o no el «Hackeo ético”Como curso en educación superior se ha convertido en un argumento interesante. Este artículo analizará los problemas éticos, legales y sociales de la piratería.

Para discutir los problemas éticos, legales y sociales, uno debe entender la definición de piratería ética. The Word Spy dice que «Ethical Hacking es un hacker que está tratando de cortar en un intento de infiltrarse en las debilidades del sistema, por lo que puede ser reparado para aprender» (La palabra espía, 2003). Aquí surge la pregunta de si la piratería ética es ética o no ética.

La piratería ética, a menudo realizada por los sombreros blancos o los informáticos, es el uso de habilidades de programación para determinar las debilidades en los sistemas informáticos. Mientras que el sombrero negro o el pirata informático poco ético explota esta vulnerabilidad al mal, la ganancia personal o por otras razones, etc. El pirata informático ético revisa esto, dice, y puede sugerir cambios en los sistemas que los hacen menos propensos a ser penetrados por los sombreros negros. Los sombreros pueden funcionar en una diversidad de comportamientos. Muchas empresas utilizan servicios de piratería ética de consultores o empleados a tiempo completo y sistemas de información para estar lo más seguros posible.

El trabajo de piratería ética todavía se considera piratería, ya que utiliza el conocimiento de los sistemas informáticos en un intento de entrar de alguna manera en el sistema con un propósito o por accidente. Este trabajo se realizó porque el punto de vista ético de la seguridad del sistema es el procesamiento de datos. Razonaron que si un sombrero blanco hace que los protocolos de seguridad de un sistema se rompan, también puede hacerlo un sombrero negro. Por lo tanto, el propósito de la piratería ética es determinar cómo romper o crear cosas incorrectas con los programas actuales en ejecución, pero solo a pedido del propietario del sistema y, en particular, para evitar que otros no puedan ingresar a la seguridad.

Las personas en el campo harán piratería ética de varias maneras. Muchas personas son usuarios de computadoras con mucha experiencia, pero no todos tienen experiencia en informática. En algunos casos, el sombrero blanco fue su primera experiencia como sombrero negro. La piratería de sombrero negro es un nivel criminal, aunque tanto el sombrero blanco como el sombrero negro podrían haber servido en prisión por la reanudación de una carrera de una manera más productiva y positiva, como pirata informático. El mundo de la informática está formado por antiguos sombreros negros que ahora están en cursos de piratería ética. Por el contrario, algunos sombreros blancos, como Steve Wozniak, nunca cometieron ningún acto ilegal, sino que simplemente tienen el conocimiento y las habilidades para solucionar cualquier sistema informático para su análisis.

Con el uso cada vez mayor de las preocupaciones y la seguridad de Internet, especialmente cuando se trata de cuestiones como la información del consumidor o la información de salud personal, existe un gran requisito para que los expertos en informática trabajen en piratería ética. Incluso aquellos sitios propiedad de organizaciones como el gobierno de los EE. UU. Han sido eliminados en el pasado y la preocupación por el robo de datos sigue siendo increíblemente alta. El diseño de sistemas o la impermeabilidad para identificar las debilidades actuales de un sistema son partes vitales para mantener la información segura y privada en Internet, e incluso con la legión actual de hackers éticos para llevar a cabo este trabajo, todavía queda mucho trabajo por hacer.

Los interesados ​​en el campo de la piratería ética a menudo adquieren gran parte de sus habilidades por su cuenta, y muchos tienen un talento especial y una afinidad por las computadoras. Algunos conocimientos también se pueden obtener a través de la educación formal en programación de computadoras. Este trabajo requiere creatividad, y un hacker ético debería ser capaz de pensar fuera de la caja y debería venir con todas las formas alternativas que pueden surgir cuando un sistema se ve afectado por los sombreros negros.

Desde la perspectiva de la mayoría de los hackers, la libertad de información incluye el derecho a los códigos fuente y sus programas. Esta libertad incluye el derecho a la información almacenada en una red informática. A veces, los piratas informáticos argumentan que la doctrina de la libertad de información les da derecho a un acceso sin restricciones a cuentas de computadora, contraseñas y correos electrónicos. En este punto, la posición ética de la piratería es convertirse en «craqueo del sistema» (Granger, 1994). Si el sistema de información se ha vuelto gratuito para todos, no existe la propiedad privada ni privacidad. Enseñar a alguien a ser un hacker ético parece enseñarle a alguien a entrar en la casa de alguien y evaluar la vulnerabilidad de esa casa. Como el pirateo ético se enseña en la escuela, ¿cómo sabe que los estudiantes no planean atacar el sistema? Si encuentran una gran vulnerabilidad, ¿cómo saben que no funcionará o presumirán de Internet? Además, enseñarle a alguien a ingresar a un sistema también es una violación de la privacidad de alguien, Miller (1997) establece que la violación de la privacidad de alguien es moralmente incorrecta. Algunos pueden argumentar que el pirata informático simplemente intenta un intento de remediar las debilidades de este sistema y no tiene acceso a información personal o información confidencial. Sin embargo, una vez que las habilidades de hacker que han aprendido se le dan a alguien, es imposible predecir que el hacker solo usará sus habilidades para ver qué tipo de información confidencial hay en el sistema. Una vez que el pirata informático descubre que la información es buena para uno mismo, el pirata informático puede cambiar fácilmente elementos como cuentas bancarias, registros médicos, historial de crédito, historial de empleo y defensa. Está claro que en tal situación, parece que las enseñanzas del Hacking Ético no pueden ser una buena idea.

El Gobierno de Australia y la mayoría de los países no tienen leyes para dejar en claro que si el Hacking Ético se enseña como un curso de educación superior es legal o ilegal. Sin embargo, la mayoría de los países lo tienen en la ley de delitos informáticos que prohíbe la piratería. El estado estadounidense de Florida fue el primer estado en aprobar la ley de delitos informáticos, ya que la piratería es ilegal en 1978 (OzEmail, 2003). En Australia, la ley federal aprobó el acceso no autorizado o la modificación de datos restringidos como un delito contra la ley. (Ley de delitos cibernéticos, 2001). Obviamente, si alguien está pirateando la computadora, se considera un delito informático, por lo que el curso del pirateo ético no es necesario. La piratería ética, de hecho, no es la única forma en que el sistema puede mejorar la seguridad. El software, como los sistemas de detección de intrusos, puede controlar un sistema informático para actividades no autorizadas o sugerir actividades inadecuadas. Un cortafuegos puede evitar la piratería o el ataque. Sin embargo, la red permite la actividad de piratería ética si el propietario lo sabe de antemano. De lo contrario, esta actividad se trata como un delito contra la ley.

En la sociedad actual, las empresas, las organizaciones y los gobiernos dependen mucho de las computadoras e Internet. La protección adecuada de los activos de información de una organización es un tema necesario. Muchas organizaciones han implementado software o dispositivos de seguridad como firewalls o sistemas de detección de intrusos para ayudar a proteger su información e identificar rápidamente posibles ataques. IBM Systems Journal dice que «algunas organizaciones se dieron cuenta de que una de las mejores maneras de obtener la amenaza de intrusos para sus intereses sería evaluar a los profesionales independientes de seguridad informática que deberían intentar entrar en los sistemas informáticos de IBM» (2001). Esta puede ser una buena forma de evaluar la vulnerabilidad del sistema. Sin embargo, para alejarse del equipo de prueba de penetración en sus sistemas, la organización enfrenta una serie de riesgos. Algunas compañías incluso envían al administrador de su sistema a Ethical Hacking que se formó como una institución de curso terciario de la carrera. En este punto, la persona esperaba recibir capacitación confiable y ética. De lo contrario, no es una buena manera de hacerlo con la seguridad actual a través de Internet, el «Hacking ético» como la forma más efectiva de llenar agujeros en su seguridad y evitar intrusiones. En Ethical Hacking, alguien aprendería que simplemente significa eso como otro hacker en la sociedad. Independientemente de la motivación es mejorar el sistema de seguridad actual; nadie puede predecir lo que podría suceder después de que la persona adquiera conocimiento de la piratería. Si hay un hacker en la sociedad, simplemente significa que existe un riesgo en el sistema en el que se puede aumentar la piratería. Por lo tanto, no es apropiado para aprender Ethical Hacking como un curso de educación superior.

Referencias

  • Baase, S. (2009) A Gift of Fire: problemas sociales, legales y éticos para la informática y la Internet (3rd edición), Pearson. Capitulo 2: Intimidad.
  • BCS (2012) Código de conducta de BCS [online]. Disponible en: http://www.bcs.org/category/6030[Accessed 10 March 2017]
  • Centro de información electrónica de privacidad. (1994) Control de la información: los medios de difusión[online]. Disponible en: http://epic.org/privacy/socialnet/ [Accessed 12 March 2017]
  • Schultz, R. (2006) Cuestiones contemporáneas en ética y tecnología de la información, Prensa IRM. Capítulo 8: Privacidad y seguridad.
  • ¿Qué es la piratería ética? [online]. Disponible en: http://www.ethicalhacker.net/ [accessed 11 March 2017]