Piratería Informática Legal (Hacking Legal)

Descargar
Download PDF

El hacking legal se basa primordial mente en un conjunto de principios morales y filosóficos generados a partir de las normas que rigen a cada país en específico para los hackers (persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora) , las personas que se rigen por el hacking legal están principal mente ligadas al ideal de validar las posibles fallas de seguridad en un sistema informático con el fin de prevenir perdidas de información por parte de personas sin éticas morales ni filosóficas.

El termino hacking o las pruebas de penetración a un sistema de información se puede determinar en la ilegal que incluye:

  1. Hacking por diversión: Esto se da porque a los hackers les encanta lo que hacen, se puede convertir de un trabajo a una pasión sin embargo el hecho de intentar realizar una penetración a la seguridad de un sistema de información de una empresa o persona sin su permiso correspondiente se considera en un delito las leyes que cobijan estos delitos son “ley de uso indebido de una computadora” y “ley de protección de datos”.
  2. Hacking con fines políticos: los partidos políticos en el mundo a menudo se ven involucrados con piratas informáticos se toman la ley a sus manos con el fin de acceder a cuentas personales, correos electrónicos, sitios web y información clasificada de sus posibles contradictores para así tomar ventaja a partir de la información conseguida.
  3. Hacking como parte del crimen organizado: la piratería con fines lucrativos ha sido demostrado que puede ser extremada mente lucrativa al ingresar incluso a sistemas informáticos de organizaciones bancarias o la venta de información clasificada o privada la cual puede ser muy bien pagada por personas interesadas.
  4. Hackear para notoriedad: estos tipos de ataques normalmente son ejecutados por la generación más joven de hackers, esto es hecho para demostrar el conocimiento que tienen a grupos organizados de hackers expertos a los cuales quieren pertenecer. Estos tipos de ataques a menudo son alteraciones del sitio web, pero, en algunos casos, pueden ser de mayor escala.

Por otro lado, se encuentra la manera legal de utilizar el hacking como lo es:

  • Investigación: este tipo de piratería consiste en técnicas pasivas realizar actividades que no tengan un impacto activo en una computadora, sistema o servicio. El reconocimiento en línea, investigar solo datos y ver los detalles de cifrado de sitios web podría considerarse pasivo. pueden ser muy útiles para comprender cómo los hackers realizan ataques y qué tipo de técnicas están utilizando.
  • Bug Bounty: muchas organizaciones como Twitter y Facebook ofrecen recompensas monetarias por vulnerabilidades encontradas en sus sistemas. Los piratas informáticos a menudo tienen carreras que intentan encontrar vulnerabilidades conocidas como Zero Days y, una vez descubiertas, las envían a la empresa relevante y posteriormente son recompensadas.

Pruebas de penetración profesional: trabajar como probador de penetración es una de las mejores formas legales para que los profesionales de seguridad apliquen sus habilidades y hagan una carrera de piratería. ellos son dedicados a verificar los sistemas de nuestros clientes y a encontrar vulnerabilidades antes de que los piratas informáticos maliciosos lo hagan. Esto se hace con el permiso total de los clientes y el alcance de qué probar y por cuánto tiempo es generalmente acordado de antemano. Los tipos de pruebas de penetración incluyen:

  • Prueba de penetración de aplicaciones web.
  • Pruebas de penetración de infraestructura.
  • Dispositivo móvil y prueba de penetración de aplicaciones móviles.

En conclusión el acto de conocer el hacking es una responsabilidad para el individuo debido que tiene el poder se impactar a una organización o a una persona de manera positiva como negativa de acuerdo a ética y moralidad del individuo por esto siempre se recomienda actuar dentro de las reglamentaciones de las leyes dispuestas para cada país.

Bibliografía

  1. https://www.bridewellconsulting.com/when-is-hacking-illegal-and-legal
  2. https://www.icemd.com/digital-knowledge/articulos/que-es-hacking-etico-en-que-marco-legal-se-mueve/
  3. https://www.forbes.com/sites/valentinpivovarov/2018/11/07/legalhackers/
01 August 2022

⚠️ Recuerda: este ensayo fue escrito y publicado por un estudiante promedio. No refleja la calidad de los textos realizados por nuestros escritores expertos. Para obtener un ensayo personalizado y libre de plagio, haz clic aquí.

close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. WTe enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora