Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
14 de Mayo, 2014    General

El término hacker ha sido estigmatizado

Expertos en informática explicaron la diferencia entre esta palabra y un "delincuente cibernético".


La imagen de un sujeto ingresando ilegalmente a los archivos de otro, sea un Gobierno, un político o un famoso, para después destapar secretos polémicos, es la que se ha formado la comunidad sobre los hackers en los últimos años, y en especial por estos días en Colombia con el escándalo de las interceptaciones al proceso de paz.

Esto, según Leonardo Huertas, más conocido en el mundo virtual como el ‘Samurái Blanco’, se debe a una estigmatización por la prensa y por las películas de Hollywood, “pero el término hacker no debería estar asociado a un tema de robo o de actividades ilegales en internet”.

Huertas, quien es el Chief Security Ambassador de Eleven Paths, una empresa de Telefónica Digital para Colombia, Ecuador, Perú y Centroamérica, participa en el congreso DragonJAR Security Conference que se realiza desde el lunes en Manizales y finaliza hoy (viernes), al que asisten expertos en seguridad informática de Argentina, Alemania, Uruguay, España, Perú, Chile, Bolivia y Colombia.

“Somos personas muy curiosas que nos gusta ver y entender cómo funciona algo”, dijo el argentino y especialista en software, Cristian Amicelli, y explicó que el término apropiado para referirse a quienes delinquen en la web es “cracker’, el que utiliza su conocimiento para un beneficio propio o de un tercero”.

Para Amicelli, otro problema actual es que muchos jóvenes, “por querer ser famosos en la red, han cometido delitos sin tener la consciencia de lo que están haciendo”, y a esto se suma “la falta y el mal uso de las leyes sobre derechos informáticos, pero Colombia es una buena base para Latinoamérica”, dijo.

Al respecto, el ‘Samurái Blanco’ indicó que si bien es cierto que hay una preocupación por fortalecer el aspecto legal, también lo es que “hay algunos peldaños que han contribuido”, como la Ley 1272, “y aunque tiene falencias”, le da una estructura a los cuerpos de investigación en Colombia para ir detrás del “delincuente cibernético, que no es lo mismo que un hacker”, advirtió.

Huertas trabajó en el Ministerio de Defensa del país y fue el coordinador y gestor del Grupo de Respuesta a Emergencias Cibernéticas de Colombia, creado hace tres años, además, apoyó la elaboración de la política nacional de bioseguridad y ciberdefensa.

“Pude ver que el Hacker está saliendo de la oscuridad”, dijo, y resaltó que a pesar de que en los últimos meses se hayan presentado casos “desafortunados con delincuentes”, hay hackers dispuestos a colaborar con los gobiernos, a aportar en investigaciones y a enseñar a la comunidad.

“Las personas que roban la información, escuchan llamadas telefónicas, etcétera, no son hackers, son criminales, delincuentes que utilizan la tecnología como medio para su fin”, dijo Mateo Martínez, especialista en Uruguay de la empresa McAfee.

“Cuando se está navegando hay que tener tanto cuidado como se tiene en la vida real”, añadió Andrés Gómez, colombiano estudiante de doctorado en informática en Frankfurt (Alemania).

REDACCIÓN MANIZALES

Fuente: http://www.eltiempo.com/colombia/otras-ciudades/el-termino-hacker-ha-sido-estigmatizado/13964036

Palabras claves , , , , ,
publicado por alonsoclaudio a las 18:25 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2022 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
27282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
593 Comentarios: Jarlinson mercy, jarlinson mercy, TIFFANY MURRAY, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad