ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Foro Temático 1: TIC Y Seguridad


Enviado por   •  9 de Abril de 2015  •  1.223 Palabras (5 Páginas)  •  197 Visitas

Página 1 de 5

Hacker, y ética Hacker.

Antes de iniciar él curso de Seguridad Informática, es importante que consideremos la definición de Hacker y la ética detrás de ésta cultura. El fin de ésta certificación es preparar Asesores de Seguridad éticos y no formar Crackers de sistemas.

Que el presente curso sirva como punto de partida en tus estudios del mundo de la seguridad de la información.

Terminología básica

Un hacker white hat o de sombrero blanco, es aquel hacker cuya ética consiste en asegurar y proteger los Sistemas de Tecnologías de Información y Comunicación. Estas personas suelen trabajar para empresas de Seguridad Informática.

Por el contrario, un hacker black hat o de sombrero negro, mejor conocido como cracker, es el que muestra sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas; utilizando para ello sus destrezas en métodos hacking.

Esta analogía de los sombreros provienen de los Western, donde el villano o chico malo utilizaba un sombrero negro; en contraste con el héroe o chico bueno quien siempre iba de sombrero blanco.

p. 2

Existen también los llamados gray hat o de sombrero gris, que poseen una ética dudosa y se ajustan a las necesidades del momento.

La ética del hacker

Himanen Pekka, en su obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término hacker.

Texto original disponible en: PEKKA, H. (2002). La ética del hacker y el espíritu de la era de la información. Barcelona, España: Destino. Acá tienes disponible una versión en línea: http://www.educacionenvalores.org/IMG/ pdf/pekka.pdf

Para Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino todo aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que la expresión pueda y deba extrapolarse a otros ámbitos como puede ser, por ejemplo, el científico.

Así, este filósofo finlandés escribe:

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.

p. 3

En este sentido, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados (p.2).

Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. Es decir, el hacker es un trabajador que se entusiasma con su trabajo, ya que en el puede desarrollar su creatividad con libertad, prescindiendo de horarios y jerarquías.

Es por ello, que el dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso a la información, la transparencia y la franqueza.

Puede investigar más sobre la cultura en el excelente artículo de Wikipedia: http://es.wikipedia.org/wiki/Hacker_(informática) http://es.wikipedia.org/wiki/Ética_hacker

Siempre que uses Wikipedia para investigar, asegúrate de leer el final del artículo para comprobar las referencias bibliográficas, y que el mismo no esté marcado para ser eliminado por la falta de estas.

p. 4

Seguridad Informática

...

Descargar como (para miembros actualizados)  txt (7.9 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com