lunes, 27 de julio de 2009

Seguridad: Piratas Que Operan Como Empresas

MUNDO DIGITAL

SEGURIDAD
PIRATAS QUE OPERAN COMO EMPRESAS
EL PROBLEMA Y SUS POSIBLES SOLUCIONES
El tema de los Hackers que realmente son conocidos como piratas informáticos aparecen para realizar varios actos dañinos como destrozos en sistemas informáticos, estafa de millones a compañías telefónicas, copias ilegales de software para vender en el mercado.
Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que ha destrozado el sistema es un cracker, quien ha estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí que es un verdadero pirata, porque se dedica a distribuir software ilegalmente y con ánimo de lucro.

· Planteamiento del problema.
Hacker es “aquella persona que se adentra dentro de un computador sin el permiso de la persona creadora del programa.
“Un Hacker, es aquella persona que siente le necesidad de investigar, que ocurre en los programas, la parte que no se ve, todo esto realizando a través de una PC, logrando infiltrarse en el sistema para poder ver que contiene y lograr su objetivo, bien estos sujetos pueden ser dañinos o bien pueden ser de gran utilidad según su objetivo y sus intenciones.
· Interrogantes del problema
A raíz de esto nos planteamos las siguientes interrogantes:
· ¿Los Hackers son en verdad dañinos a la sociedad?
· ¿Son o no son necesarios los Hackers para los programadores?
· ¿Qué tan avanzados están los Hackers hoy en día?
· ¿Que medidas están tomando los gobiernos de los diferentes países en contra de los individuos?
El delito informático plantea problemas especiales a nivel probatorio y de la aplicación de la ley. A nivel probatorio, debe recordarse que en el delito informático, las huellas registradas en la memoria del computador son registros electromagnéticos, de naturaleza impersonal; no existe en ellos esa transferencia de la personalidad del autor del hecho a la evidencia física, y que constituye la base de la criminalística y de las técnicas probatorias.
En muchas operaciones de índole informática (y en esto la transferencia electrónica de fondos y los cajeros automáticos son claro ejemplo), los comprobantes elaborados y firmados, y por consiguiente con elementos de índole probatoria ante cualquier controversia eventual, son reemplazados por operaciones de computadora en las cuales la única prueba de la autoría de determinada operación deriva de la presunción de que el número secreto y la tarjeta asignadas por el banco a un cliente fueron realmente utilizados por el y no por una tercera persona.
LAS POSIBLES SOLUCIONES
Hablar de posibles soluciones de este problema, es caer en distintas opiniones y variables de cada forma de pensar de las personas, que integran está sociedad.
· Como primera posible solución, las computadoras son un arma de doble filo, ya que bien ayuda a la sociedad a existir, pero a su vez posee información, que puede ser privada (del usuario) o bien del gobierno, o cualquier otra información relevante, dicho esto podríamos deducir que a los computadores no deberíamos darles tantos datos de nosotros.
· Integrar mas la cultura hacker, a las empresas programadoras, para que sean ellos quienes les digan cuales son los errores que poseen sus programas.
· Inculcar a los jóvenes que el hackerismo, es una manera solo de investigar y ver los errores en un programa, inculcarles que este no debe de ser usado para fines lucrativos o en contra de alguna empresa o gobierno.
· Crear más referencias bibliográficas con respecto a este tema para darlo a conocer de mayor forma, ya que no todos poseen acceso a la Internet, y la gran mayoría de la información está en la Internet.
· Penalizar a todas aquellas personas, que utilicen el hackerismo en nuestro país para fines lucrativos o destructivos.