Que es la pirateria hacking etico

Tutorial de Hacking Etico

La piratería es identificar debilidades en los sistemas o redes informáticos para explotar sus debilidades para obtener acceso

Las computadoras se han vuelto obligatorias para administrar un negocio exitoso. No basta con tener sistemas informáticos aislados; necesitan estar conectados en red para facilitar la comunicación con empresas externas. Esto los expone al mundo exterior y a la piratería. Hackear significa usar computadoras para cometer actos fraudulentos como fraude, invasión de privacidad, robo de datos corporativos / personales, etc. Los delitos cibernéticos cuestan a muchas organizaciones millones de dólares cada año. Las empresas deben protegerse contra estos ataques.

¿Quién es un hacker? Tipos de piratas informáticos

Un hacker es una persona que encuentra y explota la debilidad en los sistemas informáticos y / o redes para obtener acceso. Los piratas informáticos suelen ser programadores informáticos capacitados con conocimientos de seguridad informática.

Los piratas informáticos se clasifican según la intención de sus acciones. La siguiente lista clasifica a los piratas informáticos según su intención.

  • Ethical Hacker (sombrero blanco): un pirata informático que obtiene acceso a los sistemas con el fin de corregir las debilidades identificadas. También pueden realizar pruebas de penetración y evaluaciones de vulnerabilidad.
  • Cracker (sombrero negro): un hacker que obtiene acceso no autorizado a los sistemas informáticos para beneficio personal. La intención suele ser robar datos corporativos, violar los derechos de privacidad, transferir fondos de cuentas bancarias, etc.
  • Sombrero gris: un hacker que se encuentra entre los hackers éticos y los de sombrero negro. Él / ella irrumpe en los sistemas informáticos sin autoridad con el fin de identificar las debilidades y revelarlas al propietario del sistema.
  • Script kiddies: una persona no calificada que obtiene acceso a los sistemas informáticos utilizando herramientas ya creadas.
  • Hacktivista: un hacker que utiliza la piratería para enviar mensajes sociales, religiosos, políticos, etc. Esto generalmente se hace secuestrando sitios web y dejando el mensaje en el sitio web secuestrado.
  • Phreaker: hacker que identifica y explota las debilidades de los teléfonos en lugar de las computadoras

¿Qué es el ciberdelito?

El delito cibernético es el uso de computadoras y redes para realizar actividades ilegales como propagar virus informáticos, intimidación en línea, realizar transferencias electrónicas de fondos no autorizadas, etc. La mayoría de los delitos cibernéticos se cometen a través de Internet. Algunos delitos cibernéticos también se pueden llevar a cabo utilizando teléfonos móviles a través de SMS y aplicaciones de chat en línea.

Tipo de ciberdelito

La siguiente lista presenta los tipos comunes de delitos cibernéticos:

  • Fraude informático: engaño intencional para beneficio personal mediante el uso de sistemas informáticos.
  • Violación de la privacidad: exponer información personal como direcciones de correo electrónico, número de teléfono, detalles de la cuenta, etc.en redes sociales, sitios web, etc.
  • Robo de identidad: robar información personal de alguien y hacerse pasar por esa persona.
  • Compartir archivos / información con derechos de autor: esto implica la distribución de archivos protegidos con derechos de autor, como libros electrónicos y programas de computadora, etc.
  • Transferencia electrónica de fondos: esto implica obtener un acceso no autorizado a las redes informáticas bancarias y realizar transferencias de fondos ilegales.
  • Blanqueo de dinero electrónico: Implica el uso de la computadora para blanquear dinero.
  • Fraude en cajeros automáticos: esto implica interceptar detalles de la tarjeta de cajero automático, como el número de cuenta y los números PIN. Luego, estos detalles se utilizan para retirar fondos de las cuentas interceptadas.
  • Ataques de denegación de servicio: esto implica el uso de computadoras en múltiples ubicaciones para atacar servidores con el fin de apagarlos.
  • Spam: envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener anuncios.

¿Qué es Ethical Hacking?

Ethical Hacking consiste en identificar debilidades en los sistemas informáticos y / o redes de computadoras y proponer contramedidas que protejan las debilidades. Los piratas informáticos éticos deben cumplir con las siguientes reglas.

  • Obtenga permiso por escrito del propietario del sistema informático y / o red informática antes de piratear.
  • Proteger la privacidad de la organización hackeada.
  • Informar de forma transparente a la organización todas las debilidades identificadas en el sistema informático.
  • Informar a los proveedores de hardware y software de las debilidades identificadas .

¿Por qué Ethical Hacking?

La información es uno de los activos más valiosos de una organización. Mantener la información segura puede proteger la imagen de una organización y ahorrarle mucho dinero.

La piratería puede provocar la pérdida de negocios para las organizaciones que se ocupan de las finanzas, como PayPal. La piratería ética los coloca un paso por delante de los ciberdelincuentes que, de otro modo, conducirían a la pérdida de negocios.

Legalidad de la piratería ética

La piratería ética es legal si el pirata informático cumple con las reglas estipuladas en la sección anterior sobre la definición de piratería ética . El Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) ofrece un programa de certificación que evalúa las habilidades individuales. Aquellos que aprueban el examen reciben certificados. Se supone que los certificados se renovarán después de un tiempo.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia


Fecha actualizacion el 2020-11-08. Fecha publicacion el 2020-11-08. Categoria: Hacking Etico Autor: Oscar olg Mapa del sitio Fuente: guru99