Hackers éticos: caballeros sobre un caballo blanco, héroes virtuales y el último defensor del mundo cibernético

Los piratas informáticos no son malos en sí mismos. La creencia de que todo pirata informático quiere gobernar el mundo o dañar a las empresas está lejos de la verdad. Los piratas informáticos que no se han dejado seducir por ganancias rápidas y, sobre todo, grasientas y se han mantenido dentro de la ley, se denominan hackers éticos o de sombrero blanco.

También conocemos sombreros negros y grises. Como todos los hackers sombreros negros Amplio conocimiento de las redes informáticas y eludir los protocolos de seguridad. También son responsables de escribir el malware utilizado para acceder a los sistemas. Su motivación es la ganancia personal y financiera, pero también pueden estar involucrados en el ciberespionaje o simplemente pueden ser adictos a la adrenalina que obtienen a través de las intrusiones cibernéticas ilegales. Algunos sombreros negros solo quieren robar datos y ganar dinero con ellos, mientras que otros quieren causar el caos destruyendo o alterando los datos.

Al igual que en la vida, existen áreas grises en el mundo cibernético. Sombreros grises son una mezcla de piratas informáticos éticos y maliciosos. Los piratas informáticos con sombreros grises a menudo buscan vulnerabilidades en el sistema sin el permiso o el conocimiento del propietario. Algunos informan al propietario de una vulnerabilidad descubierta y, a veces, exigen una recompensa menor por el descubrimiento. A veces, sin embargo, la vulnerabilidad se publica en línea. Estos tipos de piratas informáticos no son intrínsecamente maliciosos, ya que normalmente no aprovechan las vulnerabilidades. Sin embargo, es un acto ilegal ya que no obtuvieron el permiso del propietario para interferir con los sistemas.

Luego están los sombreros blancos, los misteriosos piratas informáticos que usan su conocimiento para el bien de todos.

¿Héroes virtuales envueltos en una capucha o gente completamente común?

Desde analistas y pentesters de seguridad de la información hasta investigadores y consultores de ciberseguridad, los piratas informáticos éticos están en todas partes y utilizan sus habilidades para crear un mundo digital más seguro.

hackers-éticos-ciberseguridad-ISF-Team-3

¿En qué piensas primero cuando escuchas la palabra? heker, independientemente del color del sombrero? Como todos, asegúrese de pensar primero en un misterioso individuo envuelto en una capucha y ropa holgada, que se da cuenta de sus nefastos planes en algún rincón escondido y oscuro. Esta división en sombreros negros, blancos y grises en realidad proviene de las películas de vaqueros (westerns) donde el villano usualmente usaba un sombrero negro y el héroe uno blanco.

Algunos asocian a los piratas informáticos éticos con héroes, superhéroes, con los magos Gandalf o Dumbledore, que usan su conocimiento para el bien y no para el mal. Especialmente en el caso de Gandalf, esta es una comparación muy apropiada si tenemos en cuenta que Gandalf suele llevar un sombrero gris o blanco y con su varita mágica lleva a la gente a un mundo mejor. Personalmente, los sombreros negros, blancos y grises me recuerdan más a los guerreros Jedi y Sith del universo de Star Wars. Solo piense: todos están envueltos en capuchas y túnicas largas, tienen conocimientos y habilidades con las que otros solo sueñan … Algunos son buenos (Jedi = hackers éticos), otros débiles (Sith = sombreros negros) y luego individuos grises que no son ni negros ni blancos. En lugar de un sable de luz, crean código de programa para buenos o malos propósitos.

Por supuesto, en el mundo real, los piratas informáticos no siguen los estereotipos establecidos. En la mayoría de los casos, el hacker es un individuo completamente normal. Estés donde estés, siempre existe la posibilidad de que haya un tipo de hacker cerca de ti. John de contabilidad puede ser un sombrero gris o un sombrero blanco en su tiempo libre. Niko de la oficina editorial puede ser un sombrero negro enmascarado escondido en sus artículos. código malicioso, con el que acecha a los lectores desprevenidos. No te preocupes, John te protegerá de Nick. ¿Cómo?

¿Qué hacen los hackers éticos?

Los piratas informáticos éticos ayudan a las empresas y organizaciones a ganar y fortalecer la conciencia de la seguridad cibernética. Hay muchas formas y herramientas que los piratas informáticos éticos utilizan para hacer su trabajo y complementar sus habilidades. De hecho, utilizan trucos similares a los de los sombreros negros, con la única diferencia de que tienen permiso para entrar y probar los sistemas. Con esto, ayudan a las empresas a detectar vulnerabilidades en la red y otra infraestructura de TI de manera oportuna. Usan medios virtuales y físicos para hacer esto:

  • Ingeniería social: lo utilizan para probar el conocimiento de seguridad de los empleados.
  • Ensayos de penetración: son la principal herramienta de un hacker ético. Hay varias pruebas diferentes y su objetivo final es detectar vulnerabilidades en la defensa y los puntos finales.
  • Exploración e investigación: obtienen suficientes datos a través de la investigación para identificar formas de eludir los protocolos y mecanismos de seguridad sin causar daño.
  • Programación: creando los llamados honeypots, sistemas virtuales que sirven como cebo para los ciberdelincuentes y les impiden acceder a sistemas clave.
  • Uso de diversas herramientas digitales y físicas: esto incluye hardware y dispositivos que permiten a los pentesters evitar bloqueos físicos, clonar identificaciones de tarjetas de acceso, instalar bots u otro software y obtener acceso a la red.

Si desea saber cómo son los piratas informáticos éticos eslovenos o contratar sus habilidades, visite el sitio web www.isf.si, donde los héroes virtuales del Equipo ISF te estarán esperando.


Source: Računalništvo, telefonija – Računalniške novice by racunalniske-novice.com.

*The article has been translated based on the content of Računalništvo, telefonija – Računalniške novice by racunalniske-novice.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!