Diferencias Entre El Hacking Ético y El Hacking Ilegal

El Hacking Ético se ha vuelto cada vez de mayor relevancia en los últimos años frente al veloz incremento de los casos de ciberdelincuencia. Cada vez más empresas e instituciones buscan profesionales en ciberseguridad que logren poner a prueba su propio criterio de seguridad actuando como hackers «reales».

En esta definición de piratería ética, describimos qué distingue a esta clase de piratería y cómo se diferencia de la piratería ilegal. Además, nuestra especificación general examina las zonas de aplicación de la piratería ética y las calificaciones especiales que definen a los «buenos» piratas informáticos.

¿Cuál es la diferencia entre el hacking ético y el hacking «común«?

Con la piratería ética, las diferencias con el hacking habitual son su motivo ético y las condiciones simples y en general de un hack. La piratería por motivos éticos tiene como fin defender las infraestructuras digitales y los datos confidenciales de ataques externos y colabora de forma constructiva a mejorar la seguridad de la información.

Por otro lado, el hacking «usual» se enfoca en fines destructivos, o sea, la infiltración y probablemente inclusive la devastación de los sistemas de seguridad. Otros motivos, como el enriquecimiento personal o la compra y el espionaje de datos confidenciales, permanecen en el centro de la mayor parte de los ataques de piratería.

La mayor parte de los ataques de hacking van acompañados de ocupaciones delictivas como la extorsión, el espionaje industrial o la parálisis sistemática de la infraestructura crítica del sistema (incluso a enorme escala).

En la actualidad, las empresas criminales que operan en todo el mundo conducen a cabo cada vez más ataques maliciosos, que, ejemplificando, usan redes de bots conectadas en todo el mundo para los ataques DDoS. Además, una inquietud elemental para bastantes «hacks malos» es quedar ocultos y sin descubrir.

A simple vista, esta exclusión parece obvia y selectiva. En una inspección más cercana, no obstante, hay casos límite. Por ejemplo, los piratas informáticos motivados políticamente tienen la posibilidad de seguir fines éticos-constructivos, pero además destructivos.

Dependiendo de los intereses y aspectos particulares o políticos, se puede hacer una valoración distinta y un hack puede considerarse “ético” o “no ético”. Ejemplificando, la intrusión encubierta de las autoridades del Estado de búsqueda y los servicios secretos en los sistemas informáticos de particulares, autoridades públicas u otros estados se ha discutido críticamente a lo largo de los años.

El cruce de fronteras además es una forma de piratería ética, que está dirigida hacia el bien común y la optimización de la ciberseguridad, pero simultáneamente se desarrolla sin que lo soliciten y sin el razonamiento del “objetivo”.

Esta clase de piratería es practicada por equipos como Cult of the Dead Cow (cDc), que es el equipo de hacking más antiguo estadounidense. Las ocupaciones de este conjunto se centran menos en los puntos económicos que en los temidos efectos negativos sobre la sociedad y la seguridad de los datos de los habitantes.

Como tal, el cDc ha desempeñado un papel importante en fomentar la seguridad de Internet al frente y democratizar la tecnología. Han desempeñado un papel activo en varios temas centrales al declarar códigos, testificar frente al Congreso y lanzar organizaciones que podrían contribuir a encontrar amenazas de seguridad.

Sin embargo inclusive si empresas como el cDc no buscan perjudicar a sus “víctimas”, proclamar los resultados de un hackeo y pretenden explícitamente educar al público, están en una área gris legal.

Si observa la piratería «regular» y ética a partir de una visión puramente técnica, es todavía más complejo diferenciar entre ambos. Técnicamente, la piratería de sombrero blanco usa el mismo entendimiento y las mismas técnicas y herramientas que la piratería «poco ética» para identificar debilidades en el hardware y el programa lo más cerca posible del mundo real.

La línea entre piratería «usual» y ética es, por consiguiente, bastante borrosa, y ciertamente no es una coincidencia que varios jóvenes delincuentes de TI logren transformarse en consultores de seguridad respetados y dirigentes de crítica en la industria una vez que son más grandes.

Además hay críticos que rechazan prácticamente las motivaciones éticas como criterio distintivo y opinan que la piratería en sí debería ser condenada. No hay una exclusión justificable entre un truco «bueno» (= ético) y uno «malo» (= no ético).

No obstante, esta postura ignora los efectos positivos y la práctica comúnmente eficaz y elemental del hacking ético. La sociedad de la plataforma de ciberseguridad distinguida internacionalmente HackerOne, por ejemplo, eliminó más de 72 000 vulnerabilidades de seguridad en más de 1000 empresas en mayo de 2018.

De acuerdo con el informe de seguridad impulsado por hackers de 2018, la porción total de vulnerabilidades de seguridad críticas reportadas incrementó en un 26% en 2017.

Estas cifras presentan que el white hat hacking es un instrumento fundamental y comprobado en la batalla de hoy contra el ciberdelito.

Para quienes no se encuentren familiarizados con programas de código abierto, recomendamos el curso de seguridad informática de Comunidad Reparando.