El Rol del Ingeniero de Sistemas en la Seguridad y el Hackeo Moral Informático

Introducción

E En la ingeniería de sistemas en el campo informático existe un área que genera dudas y en algunos casos hasta tabúes o estigmatizaciones, a menudo se suele confundir el término de “hacker”[1], los hackers también son conocidos como “piratas informáticos”, que vulneran la seguridad de ciertas paginas redes con un fin criminal o malicioso de forma ilícita, pero en realidad los que realizan estas actividades son los “crackers”[2]. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío de acceder a cierta información. Toda esta perspectiva tiene un panorama muy oscuro acerca de los hackers, por eso es necesario explicar más a fondo este tema.

El término hacker tiene diferentes significados. Según el diccionario de los hackers, “es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo”, que considera que poner la información al alcance de todos constituye un extraordinario bien. El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una «persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora»[3]. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. ¿Todo esto que tiene que ver con la ingeniería de sistema?, mucho, porque si bien un hacker se ha formado intelectualmente para desempeñarse en su trabajo de forma empírica o autodidacta, como lo hace una gran parte de ellos, hay otra parte que se forma con conocimientos muy amplios en la ingeniería de sistemas enfocándose solo en la seguridad informática para desempeñarse en el mismo campo de los hackers, pero de una manera más organizada a nivel jurídico y empresarial.

El ingeniero de sistemas de seguridad trabaja en empresas de seguridad que ofrecen servicios de instalación y mantenimiento de sistemas de seguridad informática para evitar robos e intrusiones, reduciendo la probabilidad de que un usuario llegue a tener acceso ilegal a un programa, página o base de datos de la corporación o empresa que solicite el servicio.

Desarrollo

Tareas

  • Investiga y busca sistemas de seguridad para mejorar los sistemas y aplicar los avances tecnológicos que van surgiendo.
  • Diseña e implanta los sistemas de seguridad y comprueba su funcionamiento. La función de los sistemas de seguridad es proteger los objetos y bienes inmuebles de robos, efectuar controles de televisión, realizar controles de presencia, etc.
  • Gestiona el mantenimiento y la reparación de los sistemas de seguridad según indica la normativa. Cuando la normativa de seguridad privada obliga a instalar un sistema de seguridad, posteriormente, establece que cada tres meses es necesario realizar el mantenimiento preventivo de estos sistemas. En el caso de que se instale un sistema de seguridad sin ser obligatorio, las revisiones deben ser anuales.
  • Elabora, mediante programas de diseño gráfico o CAD, la planimetría de obra con la ubicación y la señalización de los equipos y sistemas de seguridad a instalar el recorrido y cableado y las cotas pertinentes a la instalación.
  • Realiza asesoría y planificación a efectos de la confección de bases presupuestarias y concursos de sistemas.

Desde un punto de vista más social el ingeniero de sistemas enfocado en la seguridad informática es muy importante y más en este momento en el que todos los datos de una sola persona están en la red a la deriva o bajo la responsabilidad de una empresa que utiliza una codificación y encriptación de esos datos considerablemente elevada y con un personas que trabajan día a día verificando que se mantengan seguros y otros buscando fallas en un sistema para así notificarlas para su solventarlas lo más pronto posible, en este punto es donde cave resaltar el trabajo delos hackers que en muchas ocasiones sin estar vinculados a una empresa se dedican por cuenta propia a buscar fallos de las plataformas más grandes y con la mejor seguridad, para así notificarlos a veces sin recompensas considerables otras con ofertas laborales.

El otro punto de bastante peso que se debe considerar es la relación de la seguridad o encriptación de datos, con la película “código enigma”, tan solo como lo dice su nombre es algo enigma que en la película era una máquina considerada imposible de descifrar pero, hay una característica que está muy presente en los hackers, matemáticos e ingenieros de sistemas y es esa pasión por resolver acertijos o problemas de alta dificultad, esto se convierte en todo un reto para ellos que en ocasiones los llevan a abordar y estudiar profundamente temas que no tienen una relación directa con sus campos. En la película se observa claramente lo importante que era para el protagonista resolver acertijos, tanto que, Alan Turing terminó construyendo una máquina que no solo le ayudaría a descifrar la otra máquina (enigma), sino que se convertiría en su vida, el podía sentir compañía por parte de la máquina cuando estaba arreglándola, mejorándola o incluso solo en funcionamiento y de aquí se refleja otra característica aún más resaltable de las personas que se dedican al hacking y seguridad informática, es su aislamiento de la sociedad y la centralización de su vida en resolver los problemas tan fascinantes a los que se enfrentan, esto ha generado hasta una estigmatización de este grupo de personas.

Historia de los hackers

No era así como se llamaban a sí mismos ‘hackers’ ni nada parecido; el sobrenombre ‘Auténtico Programador'[4] (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.

El primer hacker conocido de la historia existió antes de las computadoras, y es nada más ni nada menos que Alan Turing, un criptógrafo inglés considerado como uno de los padres de las ciencias computacionales y la informática. Su logro: “hackear” el código de la máquina Enigma del ejército Nazi, acortando la Segunda Guerra Mundial unos 4 años. Turing también es conocido por crear la Máquina de Turing (concebida como la primera computadora de proceso lógico de información) y por el Test de Turing (un sistema para determinar qué tan “inteligente” es una máquina, sentando las bases de la Inteligencia Artificial).

En la década de los 70 hubo un par de hackers bastante conocidos el día de hoy. El primero se dedicaba a hackear las redes telefónicas para hacer llamadas gratuitas; incluso, cuenta la leyenda, que le llamó directamente al Papa, a su teléfono privado del Vaticano, simplemente para saludarlo. Tiempo después se asoció con uno de sus amigos y fundo una empresa que hoy vale $246,000 millones de dólares. Estamos hablando de Steve Wozniak, mano derecha del finado Steve Jobs.

Clasificación de los Hackers

existen hackers buenos que se dedican a diseñar y crear sistemas de seguridad digital (conocidos como “de sombrero blanco”), hackers malos que se dedican al crimen digital (“sombrero negro”) y hackers que usan sus habilidades explotando debilidades de sistemas para después alertar a las compañías y así ganar dinero por reparar las fallas (“sombrero gris”).

Conclusiones

El perfil de un ingeniero de sistemas en la se seguridad informática es muy importante para la sociedad, más aún en la sociedad contemporánea que es una sociedad de los datos de el ”Big data”, es un campo muy bien remunerado de forma legal y a nivel de organizaciones que se centran en este trabajo y a su vez hay una demanda considerablemente alta.

Al adquirir los conocimientos y capacidades para desarrollarse en este campo hay que tener un nivel de responsabilidad, pues los datos con los que se trabajan son reales e importantes de personas que confían en ciertas empresas de las que adquieren sus servicios.

Hay un paradigma acerca de los ingenieros de sistemas específicamente de los especializados o enfocados en seguridad informática que no solo existe ahora sino desde sus inicios y si es cierto que se ha ido rompiendo aún existe, pero esto es muy complejo de que llegue a su fin, pues siempre se tiende a estigmatizar a un grupo en concreto y con mayor frecuencia cuando se tienen características muy comunes y notables.

Finalmente, el ingeniero de sistemas se puede desempeñar en muchos campos en los que le aportará y retribuirá a la sociedad.

Referencias

  1. R. A. E. y A. de A. de la L. Española and R. A. E. y A. de A. de la L. Española, esponsorización. 2014.
  2. “cracker,” Jarg. File.
  3.  “La RAE añade una segunda acepción a la palabra ‘hacker’ para resaltar su condición de experto en ciberseguridad,” Eur. Press.
  4.  S. Levy, Hackers : heroes of the computer revolution. Anchor Press/Doubleday, 1984.  
07 July 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.