skip to Main Content

HACKER ETICO vs. DELINCUENTE INFORMATICO –

INTRODUCCIÓN Históricamente cuando la sociedad desea desestimular una actividad acude a los medios de comunicación para “satanizar” un concepto, profesión u oficio. Es el caso que, en mi opinión, se aplica al término HACKER. En eventos donde se reúnen expertos en seguridad de la información, es común que se genere controversia acerca de la diferencia entre los perfiles de comportamiento de un Hacker Ético y un delincuente informático. Desde el concepto de la palabra “Hacker’ es posible ver que se trata de una persona entusiasta o apasionado por la tecnología, es decir, todos en algún momento hemos sido hackers cuando usamos de forma recursiva diferentes elementos tecnológicos que están a nuestro alcance. Sin embargo. dentro del ambiente informático cuando se habla de hacker se provoca el imaginario de una persona que “golpea” una red de información, llevando los elementos tecnológicos al límite para hacerlos fallar. “La tarea de un hacker no es dañar. Es conocer “; Este interesante concepto fue acogido por toda una comunidad de expertos, quienes dentro de sus reglas mantienen el anonimato y la discreción de sus actividades; pero en esta comunidad surgieron personas que se desviaron de los principios y propendieron, no por el conocimiento, sino por su propio beneficio económico, dando lugar a que los medios de comunicación distorsionaran el concepto y se creara el mito de que “todo Hacker es un delincuente”.

. PERFIL DEL HACKER ÉTICO Cuando se quiere definir un perfil es necesario hablar de qué se hace y para qué se hace, dentro de un entorno particular o general, según sea el caso. En este caso, el perfil de hacker ético se definirá desde el entorno colombiano. En Colombia aún no se reconoce el hacking ético a nivel profesional, por lo tanto, se pueden reconocer tres áreas laborales en las cuales es posible encontrar un hacker. En primer lugar los profesionales que se encuentran laborando con las empresas de seguridad informática que ya se encuentran posicionadas en el país, en segundo lugar están aquellos que trabajan en las áreas de sistemas de las empresas y finalmente, aquellos que se dedican a otras actividades comerciales y aprovechan los espacios fuera de sus trabajo para practicar el hackerismo. Sin embargo, aunque no se le da el reconocimiento debido, si se sabe que un profesional con los conocimientos requeridos para hacer hacking resulta bastante costoso, además que son un grupo al que muy pocos pueden acceder, para solicitar sus conocimientos en la solución de un problema específico, o en la asesoría y tutoría para formar nuevos hackers, principalmente, porque dentro de la cultura hacker es un principio no publicitarse como hacker, en segundo lugar porque no se dan espacios académicos que permitan formar nuevos hackers, que faciliten la interacción entre los profesionales ya posicionados y aquellos que de manera empírica desean profundizar. Uno de los mitos que más ha entorpecido el desarrollo del hacking ético en Colombia es el estigma de qué todo hacker es un delincuente, por lo tanto, las instituciones educativas evitan estos temas por temor a que sus mismos estudiantes ataquen sus sistemas o para evitar posibles dificultades legales. HACKERS ÉTICOS EN COLOMBIA Los Privilegiados. Son aquellos que se encuentran vinculados a empresas de seguridad, particulares o del estado, que conocen en profundidad los temas, se relacionan con sus iguales, usan su propio software, laboran, generalmente, como consultores, sus aportes se encuentran en la frontera del conocimiento, por sus ocupaciones es muy complejo acceder a su conocimiento directo, en general, son personas de un alto nivel académico, humano, profesional, que cuentan con reconocimiento nacional e internacional. Además, una de las características más significativas es su compromiso en la lucha altruista, contra la pornografía infantil y la pedofilia. Los Apasionados. Uno de los más numerosos grupos de hackers éticos. personas con educación superior en diferentes áreas (no necesariamente atines con sistemas), apasionados por la tecnología, usan software desarrollado por otros, trabajan en el área de sistemas o actividades afines, con conocimientos empíricos carentes de la profundización y rigurosidad científica requerida, con deseos de dedicar más tiempo al hacking, sin embargo, otras ocupaciones tiene mayor prioridad. Su mayor fuente de información es internet, deben luchar con la barrera idiomática ya que la mayoría de la información se encuentra en inglés y alemán. En resumen, tienen la pasión por el hacking pero en general carecen de métodos y recursos apropiados. El Semillero. Aquellos que se apasionan con el terna, desean saber sobre hacking porque puede ser una opción de vida para un mejor nivel social o simplemente porque está de moda, su curiosidad sobre el tema es tan grande que buscan por diferentes medíos aprender, están desorientados o desinformados sobre qué significa ser un hacker, demandan la creación de espacios que los formen y les de claridad sobre el hacking. PERFIL DE UN DELINCUENTE INFORMATICO Un delincuente informático, tiene un perfil similar a los expertos en hacking ético, pero por razones diversas se dedican a servir a organizaciones delincuenciales, subversión o intereses económicos propios. Los que pertenecen a organizaciones delincuenciales, frecuentemente se dedican al fraude financiero, sus víctimas son entidades bancarias o aseguradoras, que usualmente no denuncian el delito, sino que hacen sus propias investigaciones, evitando que se conozca lo sucedido para proteger su derecho al buen nombre. Por otra parte, los que se encuentran al servicio de la subversión se dedican a la extorsión, robando información de las empresas y exigiendo dinero a sus víctimas para recuperar sus datos, y delitos similares; Finalmente, están a los delincuentes independientes que tienen como principal modo de fraude el carding, consistente en la clonación de tarjetas de crédito, fraude por internet y todo tipo de defraudación de fluidos. Los anteriores corresponden a criminales cuyo fin es el bien económico, pero hay otros delincuentes informáticos, para quienes el dinero no es un fin, su búsqueda de nuevos retos y el solo desafío de penetrar sistemas no autorizados es su mayor incentivo. Estos personajes se mantienen en la clandestinidad, en ocasiones hacen grupos y comunidades para imponerse nuevos retos. Sus ataques más comunes son: webdefacement, para alterar la imagen electrónica de páginas web, intrusión a sistemas de información que cuentan con altos niveles de seguridad (gobierno, militares, bancos), cambiar/robar claves, interceptar señales de comunicación para hacer escucha pasiva. etc., dejando en muchos casos sus firmas, ya que no son conscientes que están cometiendo un delito, generalmente son “personajes traviesos” que pueden terminar incriminados en procesos legales. Por lo anterior, se piensa que los integrantes de este segundo grupo no son maliciosos, es decir, no buscan hacer daño, sino demostrar sus capacidades, aunque lo hagan de una forma incorrecta. Sin embargo, hay que aclarar que este tipo de actividades son perseguidas por la ley y pueden ser detenidos, enjuiciados y encarcelados.

Juan Carlos Osorio

Ingeniero del laboratorio de E--‐Evidence forense informático , Tiene más de 20 años de experiencia en consultoría en investigación. Administra y complejas investigaciones de fraude corporativo que involucran aspectos financieros, Especialista En Seguridad Informática de la Universidad Autónoma del Occidente, certificada como primer respondiente de incidentes informáticos en manejo de Evidencias digitales – Department of states united states of america , Certificado en Auditoría Interna ISO 27001 , Certificado en criminalidad Informática Universidad de los andes , Certificado ENCASE , FTK – Guidance . Certification Wet Stone Technologies, Certification The Investigation of Transnational and Organized Intellectual Property (IP) Crime INTERPOL, Certification HBgary. Certificado Ethical Pentester , Certificado en entrenamiento Evaluación, de seguridad con la implementación de un CSIRI, Certifies Consultation on Computer Forensic Equipment - Department of states united states of america, Docente y Conferencista nacional e internacional etc.

Back To Top