• Categoría de la entrada:Hacking Ético
  • Tiempo de lectura:15 minutos de lectura
  • Autor de la entrada:

La piratería o hacking es la actividad de identificar debilidades en un sistema informático o una red para explotar su seguridad y obtener acceso a datos personales o comerciales.

Un ejemplo de piratería informática puede ser: Utilizar un algoritmo de descifrado de contraseñas para acceder a un sistema informático.

Las computadoras se han vuelto obligatorias para administrar un negocio exitoso y no basta con tener sistemas informáticos aislados, las empresas necesitan estar conectadas en red.

Esto expone las redes al mundo exterior y a la posibilidad de hackeos o pirateos.

El hackeo del sistema significa usar las computadoras para cometer actos fraudulentos como la estafa, la invasión de la privacidad, el robo de datos corporativos u personales, etc.

Los delitos cibernéticos cuestan a muchas organizaciones, millones de dólares anualmente. Las empresas deben protegerse contra los ciberataques.

Antes de aprender a hackear, hagamos una introducción a la piratería y algunas de las terminologías más utilizadas en el mundo de la piratería.

¿Qué es un hacker?

Un hacker o pirata informático es una persona que encuentra y explota la debilidad en los sistemas informáticos o redes para obtener acceso.

Los piratas informáticos suelen ser programadores informáticos expertos con conocimientos de seguridad informática.

Tipos de hackers

Los hackers o piratas informáticos se clasifican según la intención de sus acciones.

La siguiente lista clasifica los diferentes tipos de hackers según la diferente intención de sus acciones:

Hacker Ético (sombrero blanco): Es un hacker especialista en seguridad que obtiene acceso a los sistemas con el fin de corregir las debilidades identificadas. Además, se pueden dedicar a realizar pruebas de penetración (pentesting) y evaluaciones de vulnerabilidad.

Cracker (sombrero negro): Es un pirata informático que obtiene acceso no autorizado a los sistemas informáticos para beneficio personal. La intención suele ser la de robar datos corporativos, violar los derechos de privacidad, transferir fondos de cuentas bancarias, etc.

Sombrero gris: Es un hacker que se encuentra entre los hackers éticos y los hacker de sombrero negro. Él / ella irrumpe en los sistemas informáticos sin autoridad con el fin de identificar las debilidades y revelarlas al propietario del sistema.

Script kiddies: Es una persona no cualificada pero que es capaz de obtener acceso a los sistemas informáticos utilizando herramientas ya existentes.

Hacktivista: Es un pirata informático que usa la piratería para enviar mensajes sociales, religiosos y políticos, etc. Esto generalmente se hace secuestrando sitios web y dejando el mensaje en el sitio web secuestrado.

Phreaker: Es un hacker que identifica y explota las debilidades de los teléfonos en vez de las computadoras.

Introducción a los delitos cibernéticos

El delito cibernético o ciberdelito es la actividad de utilizar computadoras y redes para realizar actividades ilegales como propagar virus informáticos, intimidación en línea, realizar transferencias electrónicas de fondos no autorizadas, etc.

La mayoría de los delitos cibernéticos se cometen a través de Internet y algunos delitos cibernéticos se realizan mediante teléfonos móviles a través de SMS o en línea u aplicaciones de chat.

Tipos de ciberdelitos

La siguiente lista presenta los tipos de delitos cibernéticos más comunes:

  • Estafa informática o scam: Es un engaño intencionado para beneficio personal mediante el uso de sistemas informáticos.
  • Violación de la privacidad: Exponer información personal como direcciones de correo electrónico, número de teléfono, detalles de la cuenta, etc. en las redes sociales, piratear sitios web, etc.
  • Robo de identidad: Robar información personal de alguien y hacerse pasar por esa persona.
  • Compartir archivos / información con derechos de autor: Esto implica la distribución de archivos protegidos con derechos de autor, como libros electrónicos, programas de computadora, etc.
  • Transferencia electrónica de fondos: Esto implica obtener un acceso no autorizado a las redes informáticas bancarias y realizar transferencias de fondos ilegales.
  • Blanqueo de dinero electrónico: Implica el uso de la computadora para blanquear dinero.
  • Fraude en cajeros automáticos: Esto implica interceptar detalles de la tarjeta de cajeros automáticos, como el número de cuenta y los números PIN. Luego, estos detalles se utilizan para retirar fondos de las cuentas interceptadas.
  • Ataques de denegación de servicio: Esto implica el uso de computadoras en múltiples ubicaciones para atacar servidores con el fin de apagarlos temporalmente o lograr dejarlos fuera de servicio.
  • Spam: Envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener anuncios publicitarios.

¿Qué es el Hacking Ético?

El hacking ético consiste en identificar debilidades en los sistemas informáticos y / o redes de computadoras y proponer contramedidas que protejan las debilidades.

Los hackers éticos deben cumplir una serie de reglas no escritas:

  • Obtener permiso por escrito del propietario del sistema informático y / o red informática antes de piratearla.
  • Proteger la privacidad de la organización hackeada.
  • Notificar de forma transparente a la organización de todas las debilidades identificadas en el sistema informático.
  • Informar a los proveedores de hardware y software sobre las debilidades identificadas.

¿Por qué existe el Hacking Ético?

La información es uno de los activos más valiosos de una organización, mantener la información segura, protege la imagen de una organización y le puede ahorrar mucho dinero.

Los hackers maliciosos pueden provocar la pérdida de negocios para posibles organizaciones que se ocupan de temas financieros, como por ejemplo: PayPal.

El hacking ético coloca a estas organizaciones un paso por delante de los ciberdelincuentes que, de otro modo, conducirían a grandes pérdida en el negocio.

La Legalidad del hacking ético

La piratería ética es legal si el pirata informático cumple con las reglas estipuladas en la sección anterior sobre la definición de piratería ética.

El Consejo internacional de Consultores del Comercio Electrónico 💌 proporciona un programa de certificación que evalúa las habilidades individuales.

Aquellos que aprueban el examen reciben certificados, supuestamente esos certificados deben ser renovados cada cierto tiempo.

Resumen

  • La piratería es identificar y explotar las debilidades en los sistemas informáticos y / o redes informáticas.
  • El ciberdelito es cometer un delito con la ayuda de computadoras e infraestructura de tecnología de la información.
  • El hacking ético consiste en mejorar la seguridad de los sistemas informáticos y / o redes informáticas.
  • El hacking ético es legal.

Amenazas potenciales de seguridad para los sistemas informáticos (Capítulo 2)
14 Mejores sitios web en los que Aprender a Hackear (Recursos Hacking 1)


🔥 Libro Hacking desde 0


🛠 Herramientas Hacking 🎓 Recursos Hacking


👮‍♀️ Cursos Seguridad en Red 🕸 Cursos RedesCursos Servicios en Nube 👮‍♂️ Libros Seguridad y Criptografía 🕸 Libros Redes