18 de Septiembre de 2018

Tecnología

Buscan 'limpiar' la mala imagen del hacker

El movimiento 'Ethical Hacking' argumenta que el término no es sinónimo de delincuente, sino de experto en sistemas computacionales.

Los cursos de Ethical Hacker (Hacker ético) se promueven on line en diferentes plataformas de instituciones y agrupaciones. Imagen de un joven en su computadora. (Milenio Novedades)
Los cursos de Ethical Hacker (Hacker ético) se promueven on line en diferentes plataformas de instituciones y agrupaciones. Imagen de un joven en su computadora. (Milenio Novedades)
Compartir en Facebook Buscan 'limpiar' la mala imagen del <i>hacker</i>Compartir en Twiiter Buscan 'limpiar' la mala imagen del <i>hacker</i>

Cecilia Ricárdez/SIPSE
MÉRIDA, Yucatán.- Para cambiar la percepción negativa sobre el hacker, se promueve en el país el movimiento “Ethical Hacking”, que argumenta que el término no es sinónimo de delincuente, sino de experto en el tema de sistemas computacionales y, por tanto, son elementos útiles para la seguridad informática de instituciones, personas y empresas.

Entre las acciones que realizan, según la Organización Mexicana de Hackers Éticos, se encuentran las pruebas de intrusión, un método para evaluar la seguridad de un hardware sistema o red informática, simulando el ataque de un usuario malicioso, usualmente conocido como hacker.

El proceso involucra un análisis activo del sistema en busca de cualquier posible vulnerabilidad que pueda resultar de una configuración inapropiada, fallo en el hardware o una debilidad en el proceso operacional o contramedida técnica.

En este sentido, Alberto Muñoz Ubando, especialista en cómputo científico y vicepresidente regional de Innovación de la Cámara Nacional de la Industria Electrónica de Telecomunicaciones y Tecnologías de la información, señala que la perspectiva sobre las ventajas de este especialista es una parte que hay que dar a conocer, ya que sólo concentrarse en aquellos que rompen las reglas de seguridad afecta a los profesionales que trabajan de manera ética en este sector.

Para este fin, en Yucatán se realizan eventos en los que convocan a profesionales del ramo para crear proyectos de negocios, al explotar sus conocimientos para propuestas de valor.

De esta manera, Mérida es sede de eventos como el “Hackday”, el cual estuvo organizado por el Ayuntamiento de la capital yucateca, la Universidad Anáhuac Mayab, Telmex y el programa de la Organización de las Naciones Unidas para los asentamientos humanos (ONU Habitat).

También tuvo lugar “El Hackbanero”, formado por la comunidad hacker de Mérida y respaldado por la Major League Hacking, esto con el objetivo de crear tecnología y aplicaciones eficientes de manera rápida.

A nivel nacional existen agrupaciones que aportan al tema, como Hacking Health México City, la Organización Mexicana de Hakers Éticos, Código Verde, una organización de consultoría y capacitación especializada en seguridad informática que certifica en Ethical Hackers, y la Corporación Universitaria para el Desarrollo de Internet (CUDI), que es una asociación civil sin fines de lucro que gestiona la Red Nacional de Educación e Investigación (RNEI).

Incluso en el país existe una escuela de hackers, creada con la finalidad de expandirla en América Latina, se trata de Dev.F., institución para aprender a construir y resolver problemas utilizando software. 

Conocimiento ético
  • “Hacker” hace referencia a un experto en alguna disciplina relacionada con la informática o las telecomunicaciones, pero se le asocia con delincuentes cibernéticos, porque ellos usan su conocimiento para romper reglas de seguridad, los llamados crakers.
  • Los cursos de Ethical Hacker (Hacker ético) se promueven on line en diferentes plataformas de instituciones y agrupaciones.
  • En estos espacios formativos el participante obtiene el conocimiento para ingresar como si fuera un intruso real para evaluar la seguridad de los sistemas e infraestructura tecnológica. Todo esto bajo un esquema práctico.

LO MÁS LEÍDO

LO MÁS COMENTADO

NOTAS RELACIONADAS

Comentarios

Responder a  Name   
Comentarios
Responder a  Name   
Responder a  Name   
DE:(TUS DATOS)
Nombre
E-mail
ENVIAR A:(DESTINATARIO)
Nombre
E-mail
Comentarios