Legalidad Hacking
Legalidad en el Hacking
Section titled “Legalidad en el Hacking”Entender los aspectos legales y éticos del hacking es fundamental antes de practicar pentesting o cualquier tipo de actividad relacionada con ciberseguridad.
1. ¿Qué es el hacking ético?
Section titled “1. ¿Qué es el hacking ético?”El hacking ético es el uso de las mismas técnicas que los hackers maliciosos, pero con permiso y con el objetivo de mejorar la seguridad de sistemas informáticos.
Un hacker ético (white hat) busca vulnerabilidades para reportarlas y ayudar a corregirlas, no para aprovecharse de ellas.
→ En resumen:
**Hacker ético:** protege.---
**Hacker malicioso (más conocidos como ciberdelincuentes):** ataca.
2. Aspectos legales del hacking
Section titled “2. Aspectos legales del hacking”Las leyes varían según el país, pero en general acceder o manipular sistemas sin autorización es un delito. En casi todos los países existen leyes que penalizan:
- Acceso no autorizado a sistemas informáticos.
- Robo o destrucción de datos.
- Espionaje o interceptación de comunicaciones.
- Propagación de malware.
- Suplantación de identidad o fraude digital.
En Colombia (por ejemplo)
Section titled “En Colombia (por ejemplo)”El Código Penal Colombiano (Ley 1273 de 2009) protege la “información y los datos” en el ciberespacio. Algunos delitos contemplados son:
Sanciones: Pueden incluir penas de prisión y multas económicas dependiendo de la gravedad del caso.
3. Aspectos éticos del hacking
Section titled “3. Aspectos éticos del hacking”Un hacker ético debe seguir un conjunto de principios morales y profesionales, llamados “código ético del hacker” o “ética del pentester”.
Principios éticos básicos
Section titled “Principios éticos básicos”- Actuar siempre con autorización. Nunca realizar pruebas o ataques sin permiso explícito del propietario del sistema.
- No causar daño. No alterar, borrar o exponer datos de los sistemas que se prueban.
- Respetar la privacidad. Sí se accede a información sensible, mantenerla confidencial.
- Reportar las vulnerabilidades de forma responsable. Informar al dueño del sistema, no publicarlas sin su consentimiento.
- No aprovecharse del conocimiento. El conocimiento de seguridad se usa para proteger, no para obtener beneficios ilegales o personales.
- Ser transparente y profesional. Mantener una relación honesta con los clientes o empresas y seguir las normas del contrato.
4. Ejemplos prácticos
Section titled “4. Ejemplos prácticos”5. Tipos de hackers según la ética
Section titled “5. Tipos de hackers según la ética”Bueno esto lo vimos en el otro archivo en el de conceptos básicos, pero no esta de más, repasarlo.