Monografias.com > Criminología > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Hacker, el delincuente más ético




Enviado por Roberto Camana



  1. Las estafas sentimentales online
  2. Víctimas del robo de contraseñas
  3. Cobijados por el espionaje "legal"

La tarea del Hacker es no dañar, es conocer en profundidad, llevando al límite el funcionamiento de dispositivos de todo tipo, para cumplir un fin legal y ético.

En varias ocasiones he escuchado el término hacker como sinónimos de delincuente informático, piratas y otras similitudes confusas. En realidad se trata de personas con diferentes propósitos, un Hacker es un aficionado por la informática que investiga defectos como prevenir errores en el futuro y mejorar la seguridad del software. Pero por otro lado existe el llamado Cracker, que sí tienen la fama de ser individuos que tratan de vulnerar todo tipo de seguridad que encuentre a su paso, con fines maliciosos. Así mismo el termino cracker está relacionado al crack, son aquellos individuos que saltan las protecciones anti copia de software.

Clarificados estos dos tipos de conceptos Hacker y Cracker y sus propósitos; hay que anotar que, se han creado defensores del Hackeo, como movimientos y comunidades internacionales, que concientizan a la colectividad a la buena práctica de la libertad del conocimiento que apoya a los procesos de apropiación social o comunitaria de las tecnologías. La disposición a los cibernautas de nuevos sistemas y aplicaciones técnicas y tecnológicas, tanto personal o grupal.

En la actualidad se avizora un vuelto total del Hacker y sus prácticas, llevándole desde la experiencia, hasta formar grandes profesionales, fusionando la ética con la educación, que evitará que se confunda el propósito y terminen cayendo en la ilegalidad y malicia. El mundo cibernético está a la expectativa de la perspectiva del Hackeo Ético, que es una actividad que se dedica al ataque a redes de ordenadores o computadoras, es decir es un asalto controlado donde los responsables de los sistemas a irrumpir son previamente informados y autorizados, con el fin de establecer el estado de inseguridad de sus sistemas y conocer detalladamente sus debilidades, los mismo son realizados por profesionales en seguridad informática, siendo este proceso legal y seguro.

Para una buena práctica del Hackeo Ético, requiere conocer aspectos éticos en base a su nivel de formación, a partir de las aulas e incluso profesional en seguridad informática. Resulta paradójico que el desarrollo de Hackeing Ético esté estigmatizado de que todo hacker es un delincuente, quizá por ello instituciones de educación superior evitan topar estos temas por temor que estudiantes ataquen sus redes de ordenadores.

Merece diferenciar el perfil del delincuente informático para no confundir, aunque se asemejan al del Hacker, pero con la diferencia que éstos sirven a organizaciones delincuenciales que se dedican al fraude financiero, sus víctimas perfectas son entidades financieras, clientes. Y otros se dedican al robo de la información de las empresas y exigir develar sus datos.

El termino Hacker hace alusión a una persona apasionada por el conocimiento en profundidad que les permita mejorar técnicas se seguridad en las redes de computadoras, dejando de lado la ilegalidad de la actividad del Hacking estereotipado contrarios a la realidad. Con el incremento del Hackeo Ético, está cerrando el campo de acción a la delincuencia informática que recurre a la tecnología para esta tipo de conductas.

Las estafas sentimentales online

PAREJAS 3.0: Los mensajes de "amor" y el enamoramiento inexplicable hacia nosotros, es el enganche de estafadores para sacar dinero a sus víctimas.

Hola Juan, soy Sofía, me gustas mucho…, este es uno de los posibles mensajes que podríamos recibir en nuestro correo electrónico, sin saber cómo llegó a nuestra cuenta. Este tipo de prácticas de enviar mensajes por personas anónimas a quien llegue, dejó de ser novedad por el internet.

Pues, ahora los mensajes están dirigidos, es decir, saben tu correo electrónico, nombres, de donde eres que servirán de enganche para entablar una posible relación de engaño. Por lo general, este tipo de encuentros terminan envueltos en amores falsos y hasta estafados económica y sentimentalmente.

Los estafadores utilizan mensajes por correo electrónico, que están enamorados, que se casarían muy pronto con usted, entre otras mentiras. Según varios especialistas, estas estrategias utilizadas por estafadores tienen varios aditamentos, el convencimiento, la amenaza psicológica y el acoso persistente, que podrían ejercer hacia nosotros.

El contacto por correo electrónico entre el estafador y la víctima se convierte en un escenario ficticio; mezclado de sentimientos y emociones que conduce a olvidar que por estos canales de comunicación, podrían darse engaños por el hecho que no se conoce quien está al otro lado de la pantalla.

Para ponerle más colorido al asunto, pareciera que las fotografías juegan un papel preponderante y de un supuesto realismo, cuya estrategia; es enviar fotografías por correo durante todo el proceso de convencimiento, con el motivo de mantenerle a la víctima emocionada y feliz de haber encontrado a su pareja.

Otra modo de actuar de los estafadores es escribir mensajes, aparentemente comprensible, convincente para sus víctimas, pero que carecen de buena ortografía y de información fantasiosa. Estas tan solo son algunas de las estrategias más comunes para el engaño, pero ¿cómo detectar los amores falsos?.

Aunque, la tecnología y los canales de comunicación, como redes sociales podrían ser sus mejores aliados para esconder sus verdadera identidades. Para nosotros, la tecnología nos resultaría beneficiosa si nos valemos de esto para detectar a tiempo falsos amores y engaños. Por ello, intente hacer una pequeña prueba si sospecha de alguien.

Proponga realizar, por lo menos una vídeo conferencia con la otro persona, para evidenciar que verdaderamente existe y es real. Si el estafador evade a su propuesta, es otra señal de alerta. Pero, lo más notoria es el fin que persigue el estafador, es una supuesta "ayuda económica"; de este modo pretenden sacar dinero a sus víctimas.

Sin duda los mensajes de amor que llegan a nuestro correo electrónico sin saber quién es la persona que lo envió, es la primera alerta para poner de manifiesto nuestras dudas. De hecho el poder convincente del estafador, hará en nosotros no sospechemos de ningún principio de estafa.

Víctimas del robo de contraseñas

El delito informático es cada vez más voraz con sus víctimas, la lucha contra el cibercrimen ha llevado a buscar a la "tecnología biométrica" como solución.

Me vaciaron mi cuenta por internet! Son las palabras de Cecilia, nombre protegido, de una víctima de los delincuentes cibernéticos que robaron su contraseña y pudieron ingresar a su cuenta bancaria y transfirieron miles de dólares a favor de estos malhechores. Este caso, es una de los varios delitos que suceden a diario a miles de cibernautas en todo el mundo; sin darnos cuenta que las contraseñas o claves podrían estar siendo mal utilizadas por terceras personas con fines de fraude.

El delito informático empieza con el robo de contraseñas de la víctima, pero éste no es solamente vía online, sino también se ha dado casos que en los mismos lugares de trabajo, se comparten claves personales e incluso claves institucionales, quedando expuestas a la luz pública, siendo fácil su desciframiento, que más adelante podría ser el causante para estafas millonarias a personas e instituciones. El fraude no solamente está ligado al robo y transferencias de dinero por internet, sino a la alteración de datos, de calificaciones de estudiantes, entre otros casos.

En nuestro país, es cada vez más evidente hechos de fraude por internet, que ha puesto en alerta a usuarios, instituciones públicas y privadas que realizan diariamente transacciones por medios electrónicos. Así mismo, ha puesto en luz roja a especialistas en seguridad informática, por un caso de piratería acontecido en uno de los centros de educación superior, donde dos hermanos uno de ellos con conocimientos informáticos, estudiantes de la misma institución, habrían modificado calificaciones de un grupo de universitarios, luego de haber sido comprobado el registro físico de notas del docente, contra el ingreso de calificaciones al sistema. Podría tratarse que el docente fue víctima del robo de su contraseña.

Los tentáculos del delito informático están llegando a niveles incontrolables, involucrando instituciones gubernamentales y gobiernos municipales que han sido víctimas de desvíos de dineros públicos a cuentas de terceros, llamando la atención de este caso que hay claros indicios de robos de contraseñas de personas allegadas a estas instituciones. Ante estos hechos, se mira a nuevas tecnologías, capaces de reemplazar contraseñas o claves por accesos confiables.

En la actualidad se observa que en pequeños aparatos, tan solo con pasar el dedo o alguna parte del cuerpo, en milésimas de segundos permite el acceso a una persona. En el artículo "El cuerpo humano, biometría e identidad", que publiqué en fechas pasadas, enfatizo que esta tecnología más conocida como biométrica, sería la solución inmediata, por cuanto este método reconoce características únicas que permiten diferenciar una persona de otra.

El mal hábito de utilizar contraseñas sin tomar las debidas precauciones, es el blanco perfecto para delincuentes cibernéticos, quienes pueden llevar a desfalcos e incluso apoderarse de la información; sin embargo para hacer frente a estos hechos ventajosamente se cuenta con la tecnología biométrica, que se espera, acabe con estos atracos.

Cobijados por el espionaje "legal"

La moda del espionaje, cada vez gana más espacio en el mundo y en Ecuador no es la excepción. Hoy en día la figura ilegal se cambió por la legal, ejerciendo su poder como juego para espiar más a sus ciudadanos.

Cada vez más son los intentos por "meter las manos" a nuestra intimidad en la web, dispositivos electrónicos (celulares), entre otros medios que dejen algún rastro de nosotros. Sin duda que estas prácticas de moda en los EE.UU., y en algunos países europeos han traído repercusiones negativas por el destino y el uso de los datos o información confidencial. A pesar de estos antecedentes, la legalización del espionaje abierto el camino para romper secretos en medios virtuales.

Los EE.UU., es uno de los países donde está legalizado el espionaje, cuyas operaciones lo realizan sobre la Internet, servidores y llamadas telefónicas, pero con la característica que solo pueden espiar a ciudadanos no estadounidenses, caso contrario estaría en contra de su Constitución y leyes. El fin de esta incursión "secreta – legal" según su Gobierno es el espiar a posibles ciudadanos y organizaciones que intentan ir en contra de la seguridad de su país. Sin embargo, este espionaje también ha cobijado ya varios países de Sur América.

Uno de ellos es Ecuador, aunque si tuviera la capacidad instalada para incursionar y vulnerar nuestra vida digital, estaría incurriendo en un delito, es como, si alguien entrára a nuestra casa sin alguna orden judicial. Pareciera que este panorama en nuestro país estaría por caerse de un momento a otro. Si se aprueba el nuevo Código Orgánico Integral Penal (COIP), los proveedores de internet, servicios de "cyber café" y telefonía celular, deben guardar los datos de toda la comunicación provenientes de la Internet o algún dispositivo electrónico por un lapso de tiempo no mayor a seis meses.

Ante esta posible "legalización", como usuario de internet y de telefonía celular, surgen algunas interrogantes: ¿Dónde se guardarán lo datos? ¿Quién las usará y para que fines?, todas ellas aun no despejadas. Lo más lamentable seria si en Ecuador se instaura el "espionaje legal" como instrumento para conocer la vida de cada ciudadano como piensa, que tendencia tiene, si está a favor o en contra del gobierno, entre otras más.

Sin embargo, viéndole desde un lado positivo todo esta colección de información de correos electrónicos y llamadas telefónicas. Podrían resultar útiles, para fines de contrarrestar el terrorismo, el sicariato o para desbaratar bandas delictivas. Más no se justifica su propósito, de involucrar a todos los ciudadanos con una figura para la investigación. Por lo tanto el Ecuador no debe involucrarse en el espionaje como autor intelectual, para fortalecer su democracia. Y a lo mejor caer en el juego de los EE.UU., que no solamente atrapado datos de sus ciudadanos sino del mundo.

Sin duda, la moda del espionaje informático en el mundo ha puesto a naciones a correr a mil por segundo, unas batallando por no involucrarse y otras por instaurar a un más su poder en el espionaje ciudadano y beneficiarse de los datos para fines políticos. Nuestro país no debe ser parte de este juego que viole el derecho a la intimidad, con consecuencias negativas más que positivas.

 

 

Autor:

Roberto Camana

robertocamana[arroba]yahoo.es

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter