El hacking es identificar la debilidad en los sistemas informáticos o las redes para explotar sus debilidades para obtener acceso . Ejemplo de piratería informática: uso del algoritmo de descifrado de contraseñas para obtener acceso a un sistema
Las computadoras se han convertido en obligatorias para dirigir un negocio exitoso. No es suficiente tener sistemas informáticos aislados; necesitan estar conectados en red para facilitar la comunicación con empresas externas. Esto los expone al mundo exterior y al hacking. Piratear significa usar computadoras para cometer actos fraudulentos, como fraude, invasión de privacidad, robo de datos corporativos / personales, etc. Los delitos cibernéticos cuestan a muchas organizaciones millones de dólares cada año. Las empresas necesitan protegerse contra tales ataques.
¿Quién es un hacker? Tipos de hackers
Un hacker es una persona que encuentra y explota la debilidad de los sistemas informáticos y / o redes para obtener acceso. Los piratas informáticos suelen ser expertos programadores informáticos con conocimientos de seguridad informática.
- ¿Cuáles son algunos recursos para aprender sobre fotografía de calle para principiantes?
- Quiero aprender una habilidad que me proporcionará dinero en los próximos 5 años como codificación, programación o AutoCAD. ¿Qué me puedes recomendar?
- ¿Qué podemos aprender de los lobos?
- ¿Es posible aprender a hackear por ti mismo?
- ¿Por qué me lleva tanto tiempo leer?
Los hackers se clasifican de acuerdo con la intención de sus acciones. La siguiente lista clasifica a los hackers de acuerdo a su intención.
Ethical Hacker (White hat): un pirata informático que obtiene acceso a sistemas con el fin de corregir las debilidades identificadas. También pueden realizar pruebas de penetración y evaluaciones de vulnerabilidad.
Cracker (sombrero negro): un pirata informático que obtiene acceso no autorizado a sistemas informáticos para beneficio personal. La intención generalmente es robar datos corporativos, violar los derechos de privacidad, transferir fondos de cuentas bancarias, etc.
Sombrero gris: un pirata informático que se encuentra entre los hackers éticos y los de sombrero negro. Él / ella irrumpe en los sistemas informáticos sin autorización con el fin de identificar las debilidades y revelarlas al propietario del sistema.
Script kiddies: una persona no cualificada que obtiene acceso a sistemas informáticos utilizando herramientas ya creadas.
Hacktivista: un pirata informático que utiliza la piratería para enviar mensajes sociales, religiosos, políticos, etc. Esto generalmente se hace secuestrando sitios web y dejando el mensaje en el sitio web secuestrado.
Phreaker: un pirata informático que identifica y explota las debilidades de los teléfonos en lugar de las computadoras.
¿Qué es el delito cibernético?
El delito cibernético es el uso de computadoras y redes para realizar actividades ilegales, como la propagación de virus informáticos, la intimidación en línea, la realización de transferencias electrónicas de fondos no autorizadas, etc. La mayoría de los delitos informáticos se cometen a través de Internet. Algunos delitos cibernéticos también pueden llevarse a cabo utilizando teléfonos móviles a través de SMS y aplicaciones de chat en línea.
Tipo de ciberdelito
- La siguiente lista presenta los tipos comunes de delitos cibernéticos:
- Fraude informático: engaño intencional para beneficio personal a través del uso de sistemas informáticos.
- Violación de privacidad: Exponer información personal como direcciones de correo electrónico, números de teléfono, detalles de cuentas, etc. en redes sociales, sitios web, etc.
- Robo de identidad: robar información personal de alguien y hacerse pasar por ella.
- Compartir archivos / información con derechos de autor: se trata de distribuir archivos protegidos por derechos de autor como libros electrónicos y programas de computadora, etc.
- Transferencia electrónica de fondos: Esto implica obtener un acceso no autorizado a redes informáticas bancarias y realizar transferencias ilegales de fondos.
- Lavado electrónico de dinero: Esto implica el uso de la computadora para lavar dinero.
- Fraude en cajeros automáticos: se trata de interceptar los detalles de la tarjeta de cajero automático, como el número de cuenta y los números PIN. Estos detalles se utilizan para retirar fondos de las cuentas interceptadas.
- Ataques de denegación de servicio: esto implica el uso de computadoras en varias ubicaciones para atacar a los servidores con el fin de apagarlos.
- Spam: Envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener anuncios.
¿Qué es el hacking ético?
Ethical Hacking es identificar la debilidad en los sistemas informáticos y / o redes de computadoras y viene con contramedidas que protegen las debilidades. Los hackers éticos deben cumplir con las siguientes reglas.
- Obtenga un permiso por escrito del propietario del sistema informático y / o de la red informática antes de piratear.
- Proteger la privacidad de la organización hackeada.
- Informar de manera transparente a la organización todas las debilidades identificadas en el sistema informático.
- Informar a los proveedores de hardware y software de las debilidades identificadas .
¿Por qué el hacking ético?
- La información es uno de los activos más valiosos de una organización. Mantener la información segura puede proteger la imagen de una organización y ahorrar mucho dinero a una organización.
- El pirateo puede provocar la pérdida de negocios para las organizaciones que se ocupan de finanzas como PayPal. La piratería ética los coloca un paso por delante de los ciberdelincuentes que, de lo contrario, conducirían a la pérdida de negocios.
Legalidad del hacking ético
El pirateo ético es legal si el pirata informático cumple con las reglas estipuladas en la sección anterior sobre la definición de pirateo ético . El Consejo de EC proporciona un programa de certificación que evalúa las habilidades del individuo. Los que aprueban el examen son premiados con certificados. Se supone que los certificados se renovarán después de algún tiempo.
Resumen
- El hacking es identificar y explotar las debilidades en los sistemas informáticos y / o redes informáticas.
- La ciberdelincuencia está cometiendo un delito con la ayuda de computadoras e infraestructura de tecnología de la información.
- Ethical Hacking se trata de mejorar la seguridad de los sistemas informáticos y / o las redes informáticas.
- El hacking ético es legal.