viernes, 4 de abril de 2025

Etica en la Inteligencia Artificial

Finalizamos esta semana hablandoles de la ética en la IA, tema importante, ya que el ser ético evitamos realizar cosas indebidas o creernos cosas que no somos.  Espero que la información sea de su interés.

La ética en la IA

La ética en la inteligencia artificial (IA) es el conjunto de principios y valores que orientan el desarrollo y uso de la IA. Su objetivo es que la IA sea justa, responsable, transparente y segura. 

Fundamentos de la ética en la IA 

  • Equidad e imparcialidad

Los algoritmos deben tratar a todas las personas de manera igual y evitar la discriminación.

  • Transparencia

Los sistemas de IA deben ser claros y comprensibles para los usuarios.

  • Privacidad y seguridad

Los datos deben manejarse de manera segura y respetar la privacidad de los usuarios.

  • Responsabilidad

Quienes desarrollan y utilizan la IA deben asumir la responsabilidad de sus acciones.

Importancia de la ética en la IA

  • La ética en la IA ayuda a crear confianza en los sistemas de IA. 
  • La ética en la IA promueve el bienestar de la sociedad. 
  • La ética en la IA ayuda a garantizar que los sistemas de IA respetan los derechos humanos. 

Implementación de la ética en la IA

  • Las organizaciones pueden desarrollar políticas claras y transparentes que fomenten la equidad y la no discriminación. 
  • Las organizaciones pueden establecer procesos para crear, gestionar, monitorear y comunicar sobre la IA y los riesgos de la IA. 

jueves, 3 de abril de 2025

La ética en las redes sociales

Las redes sociales, son las plataformas digitales mas utilizadas actualemente ya sea para comunicación o promoción, es por tal motivo que debemos ser éticos al utlizarla para así evitar problemas.  Espero que la informacion provista sea de su interés.

La ética en las redes sociales:

La ética en las redes sociales se refiere a la responsabilidad que tenemos al usarlas, y a los valores que promovemos a través de ellas. 

Recomendaciones éticas 

  • ·        Verificar la información y citar la fuente
  • ·        No compartir información falsa o confidencial
  • ·        Evitar el acoso, los insultos y la difamación
  • ·        Respetar la privacidad de los demás
  • ·        Respetar la diversidad de opiniones
  • ·        Considerar las consecuencias de nuestras acciones
  • ·        Usar el tiempo de manera responsable
  • ·        Fomentar el respeto a la intimidad, el honor y la buena imagen
  • ·        Cumplir con la libertad de expresión y la propiedad intelectual

Importancia de la ética

  • La ética nos ayuda a diferenciar entre el bien y el mal, y entre el buen y el mal comportamiento. Nuestros valores éticos se reflejan en todo lo que decimos y hacemos, y quedan como huella en la sociedad. 

Ética y redes sociales en la salud

  • En el caso de los profesionales de la salud, es importante que la información médica que se difunde en redes sociales sea veraz, comprensible y prudente. También es recomendable que las opiniones se reconozcan como personales. 


miércoles, 2 de abril de 2025

Herramientas claves para entender una lectura en español (Aprendices del español)

Se le facilita una serie de herramientas claves que ayudan a comprender y entender una lectura en espanol.  Espero que la informacion sea de utilidad

Herramientas claves para entender una lectura en español (Aprendices del español)

https://www.natural.education/de/community/blogs/how-to-master-a-language-for-life/frequently-asked-questions-about-reading-in-a-foreign-language/?language=es

Si tu idioma natal es el inglés, puedes intentar leer en español reconociendo las similitudes entre ambos idiomas. 

Reconocer similitudes 

·        El español y el inglés comparten muchas palabras, conocidas como cognados.

·        Ambos idiomas dejaron de usar casos gramaticales para usar conjugaciones verbales.

·        La estructura de las oraciones es generalmente similar.

 

Mejorar tu comprensión 

·        Lee textos variados, como artículos de prensa, revistas técnicas, o instrucciones de productos.

·        Aprende vocabulario nuevo.

·        Piensa en patrones y frases comunes.

·        Intenta pensar en estas frases y patrones directamente en inglés.

·        Familiarízate con las formas populares de expresar ciertas ideas.

 

Aprender conceptos básicos 

·        Aprende los conceptos como los verbos básicos, reglas gramaticales, tiempos verbales, pronombres personales, el alfabeto, los números, los colores y las palabras y frases básicas.

·        Rodéate de estímulos en español, narra tu día, improvisa o inventa conversaciones, ten una motivación. 

Etica en la Internet

El internet es un servicio que usamos y que actualmente se ha vuelto necesario, pero para hacer un buen uso debemos ser eticos y evitar el mal uso del mismo.  Es por tal motivo, que hoy le hablaremos de la ética en la Internet, espero que la información sea de su interés.

La ética en la Internet:

La ética en internet, o ética digital, son los principios que guían el comportamiento de las personas en el entorno digital. Estos principios incluyen la equidad, la transparencia, la privacidad y la seguridad. 

Objetivos de la ética digital

  • ·        Garantizar que los avances tecnológicos estén alineados con los valores éticos y las normas sociales 
  • ·        Proteger contra posibles daños y explotación 
  • ·        Asegurar mayor control y transparencia sobre los datos que generan los usuarios 

Algunos ejemplos de ética en internet 

  • ·        No usar el ordenador para hacer daño a otras personas
  • ·        No interferir en el trabajo informático de otros
  • ·        No husmear en los archivos informáticos de otros
  • ·        No usar software sin licencia
  • ·        No adueñarse del trabajo intelectual de otro
  • ·        No dar datos personales como la dirección del domicilio, números de teléfono, intereses o contraseñas
  • ·        Respetar las leyes y políticas de copyright
  • ·        Respetar la privacidad de los demás

Algunos conflictos éticos en internet 

  • ·        Noticias falsas, bulos, propaganda, censura o desinformación
  • ·        Manipulación de información

La ciberética

  • La ciberética es el estudio filosófico de ética relacionado con los entornos virtuales. 

martes, 1 de abril de 2025

Características de la ética

En el dia de hoy le brindaremos las características que forman y edifican a la ética, espero que la informacion sea de su interes.

Características:




lunes, 31 de marzo de 2025

Etica

Esta semana hablaremos de la ética, la conoceremos de manera general, pero también hablaremos de la importancia de ella en la internet y en la inteligencia artificial y el rol que posee.  Espero que la información sea de su interés.

Ética:




viernes, 28 de marzo de 2025

Señales de alerta

Finalizamos esta semana brindándole varias señales de alerta que ayudan a evitar ser victimas de skimming.  Espero que le sean de utilidad.

Señales de alerta:

¡NO permitas que clonen tu tarjeta!


https://www.scotiabankcolpatria.com/seguridad-bancaria/skimming

Te contamos sobre el Skimming, una modalidad delictiva en la que los criminales obtienen información confidencial de tus tarjetas bancarias con el objetivo de realizar transacciones fraudulentas o clonar tus tarjetas. Este tipo de fraude generalmente ocurre en cajeros automáticos, terminales de punto de venta u otros dispositivos de pago.

Los estafadores utilizan dispositivos de clonación, como lectores magnéticos o dispositivos de sobreposición para capturar los datos de la banda magnética de tus tarjetas; además, suelen colocar cámaras ocultas para grabar tus claves de acceso.

Te mantenemos un paso adelante para que NO caigas en este fraude con algunas #SeñalesDeALERTA:

• Antes de usar un cajero electrónico, asegúrate de que no haya ningún aparato o dispositivo extraño en el lector de tarjetas, en la ranura de salida del dinero, en el teclado numérico o en la parte superior de la pantalla.
• Si detectas alguna anomalía en un cajero electrónico, informa de inmediato al banco o a las autorizades.
• NUNCA pierdas de vista tus tarjetas cuando realices una compra y al momento de recibir tu tarjeta revísala detalladamente.
• Protege y oculta tu clave mientras la digitas.
• Cuando viajes notifica al banco para que pueda monitorear de forma correcta todas las transacciones de tu tarjeta de crédito.
• Cuando actualices el plástico de tu tarjeta, recuerda pasar un imán por la cinta magnética del plástico viejo y posterior a esto destrúyelo en pequeños trozos, especialmente el chip.


Recuerda, JAMÁS aceptes ayuda de extraños al hacer transacciones, es importante que tomes todas precauciones como verificar la presencia de dispositivos extraños y proteger tu tarjeta y clave al realizar transacciones.


 

jueves, 27 de marzo de 2025

Como protegerte del skimming

Se le brinda varios consejos importantes para que logren proteger y no caer victima del skimming.  Espero que la información sea de utilidad. 

Consejos claves:

¿Cómo protegerte del skimming?

https://www.santander.com/es/stories/skimming#accordion-ea230ff76f-item-5111f98bbd

Sin duda, conocer las diferentes modalidades de skimming es el comienzo para que puedas estar alerta y sepas identificar cualquier anomalía que se presente cuando realices transacciones con tus tarjetas bancarias. Los siguientes consejos te ayudarán a protegerte mejor contra este tipo de delito:

·         No pierdas de vista la tarjeta

Lo más importante es que, cuando vayas a realizar transacciones en el cajero automático o a pagar en un restaurante, el supermercado o cualquier otro comercio, siempre puedas ver dónde es introducida tu tarjeta. Así evitarás que se use en un dispositivo fraudulento. Si eres tú mismo el que la manipula, mucho mejor.

·         Sé prudente con tus claves

No compartas el número secreto de la tarjeta (también conocido como PIN) con nadie y tampoco lo anotes ni lo guardes en tu teléfono, pues podría caer en manos malintencionadas. Además, siempre cubre el teclado con la otra mano cuando lo introduzcas en el cajero automático o en el TPV para evitar que alguien lo vea.

·         Verifica el estado de los dispositivos

Tómate un momento para ver si hay elementos extraños en el cajero automático o el terminal de pago, como teclados o ranuras sobrepuestas. Además, fíjate que no haya signos de alteración en los dispositivos ni que alguna de sus partes esté suelta, parezca manipulada o contenga rastros de pegamento, por ejemplo.

·         Evita lugares oscuros o aislados

·         Si hay un cajero automático o punto de pago con poca iluminación trata de buscar otro, pues los delincuentes aprovechan estos escenarios para usar sus dispositivos fraudulentos. Elige siempre los que estén en óptimas condiciones y te den seguridad.

·         Configura tu tarjeta

Si tu banca digital lo permite, puedes acceder a tu aplicación para encender o apagar tu tarjeta, así como activar o desactivar las opciones de pago sin contacto o compras por internet, además de limitar la retirada de dinero o el uso fuera de tu país. De esta forma, tendrás más control sobre cómo y cuándo la utilizas.

·         Activa las notificaciones

Una forma de estar al día con todos los movimientos de tus tarjetas es a través de las notificaciones en el teléfono móvil. Así, ante cualquier transacción fraudulenta, puedes reaccionar de una forma más rápida para bloquearlas y ponerte en contacto con tu entidad bancaria y las autoridades.

·         Revisa periódicamente tus extractos

Cualquier otra medida que puedas poner en práctica para mantener a salvo la información de tus tarjetas bancarias significará una mayor seguridad en tus transacciones. A la hora de protegerte y proteger tu dinero cualquier gesto cuenta para no ser víctima de fraudes como el skimming.

miércoles, 26 de marzo de 2025

Métodos para hacer skimming

Hoy sabremos algunos métodos que utilizan los delincuente para hacer skimming.  Espero que la información sea de utilidad.


¿Cómo cometen skimming los delincuentes? 

https://www.ekon.es/blog/skimming-significado/

Ya conoces el skimming, su significado y sus tipologías, ¿pero por qué métodos se puede llevar a cabo? Los delincuentes tienen varias maneras de cometer este fraude. Entre ellas destacan las siguientes acciones:

  • Espiar al usuario. Esto tiene como objetivo robar el PIN de la tarjeta cuando su propietario saca dinero de un cajero automático.
  • Usar malware para infectar los cajeros automáticos. Este software no es solo capaz de robar las credenciales de las tarjetas de crédito y débito, sino que también permite realizar otras operaciones al criminal, como distribuir el dinero sustraído a otras cuentas.
  • Utilizar la superposición, colocando un lector de tarjetas aparentemente fiable encima del real.
  • Colocar cámaras estenopeicas que graban directamente el teclado del cajero y transmiten esa imagen de vídeo al receptor del delincuente.
  • Situar teclados falsos en cajeros que reproducen las pulsaciones de los usuarios en el teclado.


martes, 25 de marzo de 2025

Tipos de Skimming

En el día de hoy hablaremos sobre varios tipos de skimming, el conocerlos nos permitirá estar mas alerta, ser mas cuidadosos y precavidos cando usamos una tarjeta de crédito o débito.  Espero que información sea de utilidad.

Tipos de skimming

https://www.ekon.es/blog/skimming-significado/

En cajeros automáticos

Este es, probablemente, el tipo de skimming más habitual y extendido. Algo que es así por dos motivos: porque los cajeros suelen situarse en lugares públicos y, sobre todo, porque cuentan con medidas de seguridad más laxas que otros dispositivos. 

Generalmente, los delincuentes utilizan un dispositivo que instalan encima del lector del cajero, y colocan un espejo o similar para poder ver el PIN de la persona a la que le sustraen la información. Así, logran obtener una tarjeta de crédito idéntica a la que ha introducido la víctima y, además, pueden disponer de su código PIN. Es por esto por lo que en todos los cajeros automáticos se recomienda tapar de algún modo la introducción del código secreto durante la retirada de efectivo.

En datáfonos y TPVs

Los dispositivos que roban información en datáfonos y TPVs permiten la lectura de las bandas magnéticas. Los criminales suelen instalar lectores falsos en las carcasas externas que hacen posible leer la información de la tarjeta cuando el usuario la desliza por el lector auténtico.

Este tipo de skimming es cada vez menos habitual. Esto es gracias a que, en la actualidad, muchos de los pagos en datáfonos y TPVs se realizan con tecnología contactless, con la que no es posible interceptar la información porque va cifrada.

En sitios web o tiendas online

Las víctimas también pueden sufrir skimming al comprar en sitios web o tiendas online. En este caso, se conoce como e-skimming. En esta variante, los ciberdelincuentes utilizan las vulnerabilidades de los métodos de pago en línea para robar los datos.

lunes, 24 de marzo de 2025

Skimming

El utilizar una tarjeta de débito o crédito es muy usual en estos tiempos, ya que evita tener dinero a la mano, es muy practico y te permite comprar en linea , pero existe la gente que la clona, la copia y la falsifica y ese crimen no es otro que es el skimming.  Por tal razon, durante esta semana hablaremos de skimming, espero que la información sea de utilidad.

Skimming:

viernes, 21 de marzo de 2025

Dia del Sindrome de Down


 

En qué consiste el crackeo

Hoy finalizamos esta semana brindándole información sobre la versión peligrosa del cracking que no es otra que el crackeo, esta información le permitirá ver la cara real de este ciberdelito y tener precaución cuando acceda a las redes.  Espero que la información sea de su interés.

¿En qué consiste el crackeo?

https://www.avast.com/es-es/c-cracking

En primer lugar, definamos lo que es el hackeo. En lo que respecta a ordenadores, el hackeo es usar tecnología para superar un obstáculo. Cuando un hacker lograr penetrar un sistema de ciberseguridad, esto se conoce como «hackeo de seguridad».

El crackeo lleva las cosas más allá. El crackeo sucede cuando alguien lleva a cabo un hackeo de seguridad con fines maliciosos o delictivos y a esta persona se la denomina «cracker». Al igual que los ladrones de bancos abren una caja fuerte manipulando su cerradura, un cracker accede a un ordenador, un programa o una cuenta con la ayuda de la tecnología.

La mayoría de los medios de comunicación (y, por tanto, la mayoría de la gente) usa los términos «hackeo» y «hacker» para referirse a estas actividades informáticas tan desagradables. No obstante, entre los hackers se prefiere usar el término «crackeo» para describir al hackeo malicioso.

El crackeo sucede cuando alguien lleva a cabo un hackeo de seguridad con fines maliciosos o delictivos.

Los métodos de crackeo a menudo son menos sofisticados que la mayoría de las técnicas habituales de hackeo, lo cual es otro motivo por el que las personas que se identifican como hackers quieran distanciarse de esta percepción de tener motivaciones egoístas y mundanas. Un cracker que use únicamente herramientas creadas por otras personas es un «script kiddie».

Tipos comunes de crackeos

Se dice que los hackers crean y los crackers destruyen. El crackeo le lleva a lugares donde no debería estar y le da acceso a cosas que no debería tener. El objetivo siempre es hacer algo dañino: robar datos, suplantar a alguien o incluso usar software de pago gratis. Veamos algunos tipos habituales de crackeo.

Crackeo de contraseñas

El crackeo de contraseñas es el acto de obtener una contraseña en datos almacenados. Cualquier sitio web o servicio que se preocupe lo mínimo sobre la seguridad codificará las contraseñas mediante hashing. Es un proceso de un único sentido que toma una contraseña, la procesa mediante un algoritmo de hashing y almacena la contraseña cifrada. Que sea un proceso de un único sentido es importante: el hashing no puede revertirse. Cuando un usuario intenta iniciar sesión, la contraseña introducida también se procesa mediante hashing. Si ambos hashes concuerdan, el usuario puede acceder a la cuenta.

Para crackear una contraseña, el cracker primero debe obtener los hashes almacenados por la página web. Esto ocurre más a menudo de lo que se piensa, porque las páginas web se hackean constantemente. A continuación, tendrán que saber la combinación exacta de algoritmos de hashing y cualquier otra técnica que use una página web para el hashing de contraseñas.

Con estos dos elementos, el cracker puede ponerse a trabajar. Dado que el hashing no puede revertirse, los crackers no tienen otra opción intentar imitar el proceso. Generan una contraseña, calculan su hash y comprueban si coincide. Hacer esto manualmente llevaría siglos, de modo que los crackers usan programas especiales y ordenadores potentes personalizados que pueden realizar una cantidad ingente de intentos cada segundo. El crackeo por fuerza bruta y por diccionarios, junto con el crackeo por tablas arcoíris, son los métodos de crackeo de contraseñas más habituales.

  • Crackeo por fuerza bruta: El algoritmo de crackeo genera cadenas aleatorias de caracteres hasta que alguna coincida.

  • Crackeo de diccionarios: Es parecido al crackeo por fuerza bruta, pero, en lugar de usar caracteres aleatorios, el crackeo por diccionarios se limita a palabras reales.

  • Crackeo por tablas arcoíris: Una tabla arcoíris usa valores de hash precalculados para averiguar el cifrado de hashing aplicado a una contraseña.

Puede comprobar si alguna de sus cuentas se ha crackeado gracias a nuestra útil herramienta gratuita Avast Hack Check. Le informaremos si se ha filtrado alguna de sus contraseñas en el mercado negro de la web oscura para que pueda cambiarlas inmediatamente. Si desea una supervisión más avanzada de sus datos personales, consiga Avast BreachGuard, nuestra herramienta de protección de identidad.

Crackeo de software

El crackeo de software sucede cuando alguien altera software para desactivar o eliminar por completo una o varias de sus funciones. Las protecciones anticopia en software de pago son objetivos frecuentes del crackeo de software, al igual que los recordatorios emergentes de compra (o nagware) que a menudo aparecen el shareware gratuito.

Si alguna vez ha oído hablar de software crackeado (o lo ha usado), generalmente se refiere a un producto de pago en el que las protecciones anticopia se han eliminado o desactivado. Los desarrolladores incluyen protecciones anticopia, como la autenticación de números de serie, para evitar que la gente copie y piratee su software. Una vez crackeado, el software puede distribuirse y usarse gratis. En la mayoría de los casos, el crackeo de software usa al menos una de las siguientes herramientas o técnicas:

  • Generador de claves: También conocido como «keygen», se trata de un programa creado por un cracker para generar números de serie válidos para un producto de software. Si desea usar el software gratis, puede descargar el generador de claves y crear su propio número de serie, de modo que engañará a la protección anticopia del desarrollador para que piense que ha pagado por el software.

  • Parche: Los parches son pequeños fragmentos de código que modifican programas. Los desarrolladores lanzan parches para su software muy a menudo. Los crackers también pueden crearlos y, cuando lo hacen, la tarea del parche es alterar cómo funciona el programa eliminando las características no deseadas.

  • Loader: La tarea del loader es bloquear las medidas de protección del software cuando este se inicie. Algunos loaders evitan las protecciones anticopia, mientras otros se usan para hacer trampas en juegos multijugador.

Crackeo de redes

El crackeo de redes sucede cuando alguien vulnera la seguridad de una red LAN, es decir, una red de área local. Crackear una red con cable requiere una conexión directa, pero crackear una red inalámbrica es mucho más cómodo, ya que lo único que tiene que hacer el cracker es estar cerca de la señal inalámbrica.

Un ejemplo habitual de una red LAN inalámbrica es el sistema Wi-Fi en las casas. Por un lado está el router, que emite una señal Wi-Fi, y por otro lado están los dispositivos conectados al router. Juntos, forman una red local. En teoría, cualquier persona cerca de la casa podría intentar crackear la red Wi-Fi. Si la red está protegida con contraseña, necesitarán técnicas de crackeo de contraseñas como parte del ataque.

Qué es el crackeoEl sistema Wi-Fi doméstico, incluido el router y todos los dispositivos conectados a este, forman una red local que puede ser susceptible de crackeo de redes.

Las redes Wi-Fi no protegidas son los blancos más fáciles porque no hay nada que impida el acceso de los crackers. No tienen que hacer ningún crackeo real. Lo único que necesitan es un sniffer, o una manera de interceptar los datos que circulan en la red. Cualquier red inalámbrica corre el peligro de ser crackeada, así que tenga especial cuidado cuando use redes Wi-Fi públicas y no se olvide de proteger sus datos con una VPN.

jueves, 20 de marzo de 2025

Beneficios de estudiar Cracking

Se les provee información sobre los beneficios que provee el estudiar cracking , ya que el mismo ayuda a la seguridad y fortalecer las vulnerabilidades del sistema.  Espero que la información sea de utilidad.

¿Qué beneficios aporta el estudio del cracking?

https://eiposgrados.com/blog-ciberseguridad/cracking-secreto-seguridad/

El estudio del cracking puede aportar numerosos beneficios en el campo de la ciberseguridad.

Mejora de la seguridad: Comprender cómo funcionan las técnicas de cracking permite fortalecer las defensas y adoptar medidas preventivas eficaces. Al conocer las tácticas utilizadas por los crackers, los profesionales de la ciberseguridad pueden anticipar y contrarrestar mejor los posibles ataques.

Identificación de vulnerabilidades: Los hackers éticos pueden descubrir fallos de seguridad antes de que los atacantes malintencionados los exploten. Esto permite a las organizaciones corregir los problemas y proteger su infraestructura. Al aprender sobre las debilidades de los sistemas, los profesionales de la ciberseguridad se vuelven expertos en encontrar y solucionar vulnerabilidades.

Conciencia de los riesgos: Estudiar el cracking proporciona una visión clara de los riesgos a los que estamos expuestos en el mundo digital. Esto ayuda a los usuarios a tomar precauciones adecuadas y a mantenerse alerta ante posibles amenazas. Al conocer las técnicas utilizadas por los crackers, los profesionales de la ciberseguridad pueden educar a otros sobre las mejores prácticas para proteger su información personal.

Carrera en ciberseguridad: La demanda de profesionales en el campo de la ciberseguridad está en constante crecimiento. Al especializarse en el estudio del cracking ético, se abren oportunidades para desarrollar una carrera gratificante y bien remunerada. Las organizaciones buscan expertos en seguridad que comprendan las técnicas utilizadas por los crackers y que puedan proteger sus sistemas de forma efectiva.

Contribución a la comunidad: Al convertirse en un hacker ético, uno puede marcar la diferencia en la lucha contra el cibercrimen. Al utilizar las habilidades adquiridas de manera ética, los profesionales de la ciberseguridad pueden proteger a las personas, las empresas y las instituciones de los ataques cibernéticos. Contribuyen a hacer del mundo digital un lugar más seguro para todos.

En resumen, el cracking es un tema apasionante en el campo de la ciberseguridad. Si se aborda de manera ética y responsable, el estudio de estas técnicas puede fortalecer nuestras defensas digitales y ayudarnos a proteger nuestros sistemas y datos. Aprender sobre el cracking no solo abre oportunidades profesionales, sino que también nos permite contribuir a la seguridad digital y enfrentar los desafíos del mundo cibernético en constante evolución.

miércoles, 19 de marzo de 2025

Cracking Etico

 A pesar que el cracking es un crimen cibernetico, también pude ser usado de manera ética.  Es por tal motivo que el día de hoy hablaremos sobre el cracking ético espero que la información sea de utilidad.

El rol del cracking ético

https://eiposgrados.com/blog-ciberseguridad/cracking-secreto-seguridad/

Aunque el cracking puede tener una connotación negativa, el concepto de “cracking ético” se refiere a la práctica de utilizar las mismas técnicas con fines legítimos y beneficiosos. Los hackers éticos son profesionales altamente capacitados que trabajan para identificar y solucionar vulnerabilidades en los sistemas, protegiendo así a las organizaciones y a los usuarios.