Ir al contenido principal

La ética de las empresas que ofrecen servicios de hacking


Ética de empresas de servicio de hacking




Hace algunos años desde que incursione en la informática, supe que existen empresas dedicadas crear softwares para hackeo de informaciones privadas y que esos programas son vendidos a agencias de seguridad y a empresas de diferentes países.

Acabo de leer el caso de Hacking Team una empresa que se dedica a ofrecer programas de hackeo la cual fue hackeada(les dejo el link https://www.fayerwayer.com/2015/07/hacking-team-recibe-una-cucharada-de-su-propia-medicina-y-le-filtran-400gb-de-datos-internos-de-la-compania/). Es un caso muy consternante no porque la empresa fue hackeada sino por las informaciones dibulgadas de sus operaciones y de sus clientes.

Luego de leer varios artículos respondo de acuerdo a mis criterios algunas preguntas planteadas:

·         ¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’?
La acción realizada contra Hacking Team desde el punto de vista de hacker que hackea a otro hacker, además de que la empresa no estaba siendo del todo honesta en cuanto a quien ofrecía sus soluciones ya cualquiera puede ser afectada por un ataque. El peor de los casos es que los usuarios finales de la red de Internet no tienen el conocimiento necesario para descubrir estas irregularidades y es necesario que de alguna forma salgan a la luz pública.

·         ¿Cuáles crees que deberían ser los límites del hacker?
Es un tema muy delicado ya que a mi entender a los hackers de la internet no le podemos poner límites, es un mundo abierto, sin embargo a estas empresas que se dedican específicamente a crear programas para espionaje y violar la seguridad de los sistemas de los demás, entiendo que deben ponerse limites como empresa y uno de ellos seria comprometerlos que sus programas no lleguen a manos de personas o grupos terroristas, grupos de narcos, entre otros. Es importante destacar que se deberían auditar de forma que se tenga el control de saber quiénes son sus clientes.
Al final se debería hacer un análisis de en qué afecta esto a los usuarios que día a día utilizan el Internet en sus equipos.
¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

Entiendo que la mayoría de los usuarios no sabe o no entiende mucho de seguridad informática por lo que tampoco saben cuál es el verdadero rol de un hacker. En mi opinión creo que es una buena idea de que los hacker jueguen este papel en el Internet ya que de esa forma los sitios cada día serán más seguros y en cierta forma esto hará que hacker sean contratados para trabajar en materia de seguridad en muchas corporaciones y empresas.

Comentarios

Entradas populares de este blog

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Grupos y blogs de Hacking Etico

Continuación Etical Hacking Como ya les había comentado, inicie un curso de Hacking Ético en unas de las paginas que utilizan la modalidad MOOC, ya les había publicado lo aprendido en la primera tarea del curso(http://itinford.blogspot.com/p/ackingetico.html). En esta entrada les hablare de unas paginas de Hacking Ético que me parecen interesantes y voy a iniciar con http://www.batanga.com, en esta pagina encontré importante literatura acerca de como iniciarse en el mundo el hacking ético, aquí les dejo la liga completa http://www.batanga.com/tech/2007/04/09/hacking-etico-aprende-hackeando. Un hacker como tal debe tener conocimiento avanzado de por lo menos de tres sistemas operativos y saber programar en varios lenguajes de programación. La otra pagina de la que les quiero hablar es de http://hacking-etico.com: Esta pagina es muy completa ya que nos da tips de seguridad informática y en cuanto al hacking nos orienta sobre como testear las aplicacio...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...