Pirateo de sombrero negro, blanco y gris definido
- 2627
- 383
- Sra. Lorena Sedillo
Hackers. A la noticia le encanta informar sobre ellos y al público le encanta malinterpretar por completo lo que realmente hacen. La palabra "hacker" se ha asociado con delincuentes de computadoras maliciosas, en gran parte gracias a cómo se usa en los medios y la película.
Originalmente, el tipo malicioso de asistente de computadora era conocido como una "galleta", pero parece que la comunidad de piratas informáticos ha renunciado a tratar de hacer "galleta". En cambio, los piratas informáticos de diferentes inclinaciones morales se clasifican bajo tres "sombreros" diferentes. Además, como resultado, como los magos.
Tabla de contenidoLos piratas informáticos de sombrero blanco también se conocen como "hackers éticos". Si quieres una carrera legal como hacker, entonces este es el único sombrero que debes usar. Los piratas informáticos éticos siempre se esfuerzan para garantizar que lo que hagan sucede con el consentimiento de todos los involucrados. Actúan como consultores de seguridad y abogan por un mundo digital más seguro.
Uno de los servicios más valiosos que ofrece sombreros blancos se conoce como prueba de penetración o "pentest". Básicamente, el hacker ético hará todo lo posible para encontrar agujeros en la seguridad de un cliente. Si logran derrotar la seguridad de un cliente, sigue un informe completo con mitigaciones.
Los piratas informáticos éticos nunca causan daños deliberados a los datos, sistemas o personas. En realidad, puede tomar cursos sobre piratería ética y, si tiene la experiencia y las calificaciones adecuadas, obtener una certificación como hacker ético.
Los sombreros blancos generalmente están impulsados por una pasión por la privacidad y la seguridad. Se están volviendo cada vez más importantes a medida que los negocios, los servicios y las instituciones gubernamentales que todos necesitamos cambian a modelos comerciales completamente digitales.
Los hackers de sombrero gris rlan verdadero neutral
Los piratas informáticos de sombrero gris no son maliciosos per se, pero tampoco siguen un código ético estricto tampoco. Un sombrero gris podría mientras fuera su tiempo hurgando por lugares donde no tienen permiso para estar. No roban información ni dañan nada a propósito, pero tampoco les importa el consentimiento.
Si un sombrero gris descubre una vulnerabilidad de seguridad, es probable que lo denuncie a los propietarios del sistema en privado. Sin embargo, se sabe que los sombreros grises publican hazañas si no están fijados, como una forma de forzar a los propietarios de sistemas a la acción.
Los piratas informáticos de sombrero gris a menudo son impulsados por una simple curiosidad y un deseo de explorar la red. No quieren violar la ley o hacer daño a propósito.
Es solo que, a veces, las leyes molestas y los principios éticos se interponen en el camino de una cosa que quieren hacer. A pesar de que los pentestes poco éticos son ilegales, algunas compañías podrían tolerar los sombreros grises que les traen hazañas críticas sin exponerlos a usuarios maliciosos.
Las grandes empresas tecnológicas a menudo ofrecerán programas de "recompensa de errores" donde las personas pueden traer vulnerabilidades no solicitadas que descubren. Mientras la divulgación se realice de acuerdo con sus reglas de recompensa de errores, cualquiera puede participar.
Hackers de sombrero negro - hechiceros malvados caóticos
Los piratas informáticos de sombrero negro son los boogeymen de Internet. Estas personas usan sus habilidades y conocimientos para obtener ganancias, el "Lulz" o ambos. "Lulz" es una corrupción del término de Internet "jajaja" o Reír en voz alta. En este contexto, básicamente significa hacer algo solo porque crees que puedes o porque sería divertido.
Cuando se trata de ganar dinero, los sombreros negros tienen muchas opciones.Todos ellos ilegales e inmorales! Se rompen en sistemas para robar información o simplemente basarse en todo, causando grandes daños.
Vender información de la tarjeta de crédito robada está todo en un día de trabajo para un sombrero negro. El robo de identidad? Solo otro día en la gente del inframundo de Internet. Los otros dos tipos de hackers son, como es de esperar, generalmente en oposición a los piratas informáticos maliciosos.
Hackers estatales
Los piratas informáticos estatales son una adición relativamente nueva al Panteón de Hacker. Realmente no encajan perfectamente bajo ninguno de los sombreros tradicionales y son una nueva raza de soldados de guerra cibernética. Lo que hacen es (destinado a ser) legal, bajo las leyes de espionaje de su propio país, pero su intención también puede ser maliciosa.
Los piratas informáticos estatales no encajan en el espectro del sombrero de hacker cuidadosamente, porque hasta hoy los piratas informáticos han sido en gran medida grupos e individuos civiles. Aún así, los piratas informáticos estatales están aquí para quedarse, por lo que necesitamos encontrar un espacio para ellos en nuestro pensamiento sobre el mundo de los hackers. Tal vez podríamos llamarlos "sombreros de camuflaje". No, eso nunca se pondrá al día, ¿lo haría??
Necesitamos hackers!
Por su naturaleza, los piratas informáticos viven al margen del mundo digital. Ciertamente son muy diferentes de los usuarios promedio e incluso los usuarios eléctricos y los aficionados tecnológicos no se mueven en gran parte de los mismos círculos.
La mente de un hacker, independientemente del sombrero que usan, tiene que estar en ángulo recto con la típica persona. Pueden retroceder de los sesgos y preconcepciones que la mayoría de nosotros tenemos y, por lo tanto, lograr algunas soluciones y exploits bastante sorprendentes.
Si bien el espectro de los piratas informáticos de sombrero negro puede mantener a algunas personas despiertas por la noche, no hay duda de que para la tecnología y las políticas relacionadas con esas tecnologías para avanzar, necesitamos personas con esa mentalidad de "hacker".
Es importante recordar que la piratería a menudo es parte del proceso de innovación. A alguien se le ocurre una idea y prueba esa noción en lugar de descartarla como imposible. Entonces, si asocia automáticamente la palabra "hacker" con criminalidad, podría ser hora de volver a visitar esos prejuicios.
- « 5 canales de YouTube Todos los fanáticos de la tecnología grave deben suscribirse
- Cómo convertir una presentación de PowerPoint en un video »