¿Qué es hacking ético? Piratas informáticos y ciberdelitos

La piratería

o hacking es la actividad de identificar debilidades en un sistema informático o una red para explotar su seguridad y obtener acceso a datos personales o comerciales.

Un ejemplo de piratería informática puede ser: Utilizar un algoritmo de descifrado de contraseñas para acceder a un sistema informático.

Las computadoras se han vuelto obligatorias para administrar un negocio exitoso y no basta con tener sistemas informáticos aislados, las empresas necesitan estar conectadas en red.

Esto expone las redes al mundo exterior y a la posibilidad de hackeos o pirateos.

El hackeo del sistema significa usar las computadoras para cometer actos fraudulentos como la estafa, la invasión de la privacidad, el robo de datos corporativos u personales, etc.

Los delitos cibernéticos cuestan a muchas organizaciones, millones de dólares anualmente. Las empresas deben protegerse contra los ciberataques.

Antes de aprender a hackear, hagamos una introducción a la piratería y algunas de las terminologías más utilizadas en el mundo de la piratería.

En este tutorial sobre hacking. Aprenderás..

¿Qué es un hacker?

Un hacker o pirata informático es una persona que encuentra y explota la debilidad en los sistemas informáticos o redes para obtener acceso.

Los piratas informáticos suelen ser programadores informáticos expertos con conocimientos de seguridad informática.

Tipos de hackers

Los hackers o piratas informáticos se clasifican según la intención de sus acciones.

La siguiente lista clasifica los diferentes tipos de hackers según la diferente intención de sus acciones:

Hacker Ético (sombrero blanco): Es un hacker especialista en seguridad que obtiene acceso a los sistemas con el fin de corregir las debilidades identificadas. Además, se pueden dedicar a realizar pruebas de penetración (pentesting) y evaluaciones de vulnerabilidad.

Cracker (sombrero negro): Es un pirata informático que obtiene acceso no autorizado a los sistemas informáticos para beneficio personal. La intención suele ser la de robar datos corporativos, violar los derechos de privacidad, transferir fondos de cuentas bancarias, etc.

Sombrero gris: Es un hacker que se encuentra entre los hackers éticos y los hacker de sombrero negro. Él / ella irrumpe en los sistemas informáticos sin autoridad con el fin de identificar las debilidades y revelarlas al propietario del sistema.

Script kiddies: Es una persona no cualificada pero que es capaz de obtener acceso a los sistemas informáticos utilizando herramientas ya existentes.

Hacktivista: Es un pirata informático que usa la piratería para enviar mensajes sociales, religiosos y políticos, etc. Esto generalmente se hace secuestrando sitios web y dejando el mensaje en el sitio web secuestrado.

Phreaker: Es un hacker que identifica y explota las debilidades de los teléfonos en vez de las computadoras.

Introducción a los delitos cibernéticos

El delito cibernético

o ciberdelito es la actividad de utilizar computadoras y redes para realizar actividades ilegales como propagar virus informáticos, intimidación en línea, realizar transferencias electrónicas de fondos no autorizadas, etc.

La mayoría de los delitos cibernéticos se cometen a través de Internet y algunos delitos cibernéticos se realizan mediante teléfonos móviles a través de SMS o en línea u aplicaciones de chat.

Tipos de ciberdelitos

La siguiente lista presenta los tipos de delitos cibernéticos más comunes:

  • Estafa informática o scam: Es un engaño intencionado para beneficio personal mediante el uso de sistemas informáticos.
  • Violación de la privacidad: Exponer información personal como direcciones de correo electrónico, número de teléfono, detalles de la cuenta, etc. en las redes sociales, piratear sitios web, etc.
  • Robo de identidad: Robar información personal de alguien y hacerse pasar por esa persona.
  • Compartir archivos / información con derechos de autor: Esto implica la distribución de archivos protegidos con derechos de autor, como libros electrónicos, programas de computadora, etc.
  • Transferencia electrónica de fondos: Esto implica obtener un acceso no autorizado a las redes informáticas bancarias y realizar transferencias de fondos ilegales.
  • Blanqueo de dinero electrónico: Implica el uso de la computadora para blanquear dinero.
  • Fraude en cajeros automáticos: Esto implica interceptar detalles de la tarjeta de cajeros automáticos, como el número de cuenta y los números PIN. Luego, estos detalles se utilizan para retirar fondos de las cuentas interceptadas.
  • Ataques de denegación de servicio: Esto implica el uso de computadoras en múltiples ubicaciones para atacar servidores con el fin de apagarlos temporalmente o lograr dejarlos fuera de servicio.
  • Spam: Envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener anuncios publicitarios.

¿Qué es el Hacking Ético?

El hacking ético consiste en identificar debilidades en los sistemas informáticos y / o redes de computadoras y proponer contramedidas que protejan las debilidades.

Los hackers éticos deben cumplir una serie de reglas no escritas:

  • Obtener permiso por escrito del propietario del sistema informático y / o red informática antes de piratearla.
  • Proteger la privacidad de la organización hackeada.
  • Notificar de forma transparente a la organización de todas las debilidades identificadas en el sistema informático.
  • Informar a los proveedores de hardware y software sobre las debilidades identificadas.

¿Por qué existe el Hacking Ético?

La información es uno de los activos más valiosos de una organización, mantener la información segura, protege la imagen de una organización y le puede ahorrar mucho dinero.

Los hackers maliciosos pueden provocar la pérdida de negocios para posibles organizaciones que se ocupan de temas financieros, como por ejemplo: PayPal.

El hacking ético coloca a estas organizaciones un paso por delante de los ciberdelincuentes que, de otro modo, conducirían a grandes pérdida en el negocio.

La Legalidad del hacking ético

La piratería ética es legal si el pirata informático cumple con las reglas estipuladas en la sección anterior sobre la definición de piratería ética

.

El Consejo internacional de Consultores del Comercio Electrónico ? proporciona un programa de certificación que evalúa las habilidades individuales.

Aquellos que aprueban el examen reciben certificados, supuestamente esos certificados deben ser renovados cada cierto tiempo.

Resumen

  • La piratería es identificar y explotar las debilidades en los sistemas informáticos y / o redes informáticas.
  • El ciberdelito es cometer un delito con la ayuda de computadoras e infraestructura de tecnología de la información.
  • El hacking ético consiste en mejorar la seguridad de los sistemas informáticos y / o redes informáticas.
  • El hacking ético es legal.

Amenazas potenciales de seguridad para los sistemas informáticos (Capítulo 2)
14 Mejores sitios web en los que Aprender a Hackear (Recursos Hacking 1)


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía ? Libros Redes

Relacionado

Wireshark: Sniffer de redes y contraseñas

Las computadoras se comunican mediante redes. Estas redes pueden estar en una LAN de red de área local o expuestas a Internet. Los rastreadores de red son programas que capturan datos de paquetes de bajo nivel que se transmiten a través de una red. Un atacante puede analizar esta información para descubrir información valiosa, como identificadores de usuario y contraseñas. En este artículo, le presentaremos técnicas ¡SEGUIR LEYENDO!

Pruebas de vulnerabilidad: Mejores Técnicas para Evaluar Riesgos

Curious about vulnerability testing techniques? We explain processes such as vulnerability assessments, vulnerability scanning, and penetration testing.

Policía española desmantela red de streaming de TV pirata con 500.000 usuarios

La policía española ha desmantelado una red de sitios de streaming piratas que distribuían ilegalmente contenidos de 2.600 canales de televisión y 23.000 películas y series a unos 500.000 usuarios. La actuación policial se produjo en un operativo conjunto de la Policía Española y la EUROPOL, que se saldó con la detención de cuatro operadores en Málaga. Además, se han identificado 95 revendedores en España, Malta, ¡SEGUIR LEYENDO!

Malware: Los Ransomware de Criptovirología más Conocidos

Existen reconocidos ransomware que han logrado alcanzar a infinidad de víctimas a lo largo de los tiempos, a continuación vamos a profundizar un poco más en algunos de ellos. Entre algunos de los ransomware más conocidos, se encuentran entre otros muchos: Reveton, Cryptolocker, CryptoLocker.F and TorrentLocker, Cryptowall, Fusob, Wannacry, Petya, Bad Rabbit, Samsam, DarkSide, Siskey o Ryuk, del que ya hemos hablado a raíz del ataque ¡SEGUIR LEYENDO!

Malware: Historia del Ransomware

El primer ataque de extorsión de malware conocido, fue el "Troyano del SIDA" escrito por Joseph Popp en 1989, el ransomware tenía un fallo de diseño tan grave que no fue necesario pagarle al extorsionador. La carga útil ocultaba los archivos en el disco duro y encriptaba solo los nombres, mostrando un mensaje que afirmaba que la licencia del usuario para usar un determinado software había ¡SEGUIR LEYENDO!

Salir de la versión móvil