- Detalles
¿Qué es la piratería?
Hackear la acción para identificar debilidades en un sistema informático o red con el fin de perseguir la seguridad del acceso a datos personales o comerciales. Un ejemplo de piratería informática: se puede utilizar un algoritmo de descifrado de contraseñas para acceder a un sistema informático.
Las computadoras ahora son obligatorias para administrar un negocio exitoso. No basta con tener sistemas informáticos remotos; necesitan estar conectados en red para facilitar la comunicación con empresas externas. Esto los presenta al mundo exterior y a la piratería. Hackear significa usar sistemas informáticos para cometer actos fraudulentos como fraude, invasión de la privacidad, robo de datos corporativos / personales, etc. El delito cibernético cuesta a muchas organizaciones millones de dólares cada año. Las empresas deben protegerse de estos ataques.
En este tutorial de piratería, aprenderemos:
Antes de aprender a piratear, echemos un vistazo a la introducción de piratería y algunos de los términos más comunes utilizados en el mundo de la piratería.
¿Quién es un hacker?
UNA. Hacker es una persona que descubre y explota vulnerabilidades en sistemas informáticos y / o redes para acceder. Los piratas informáticos suelen ser programadores expertos con conocimientos de seguridad informática.
Tipos de piratas informáticos
Los piratas informáticos se clasifican según la intención de sus acciones. La siguiente lista clasifica los tipos de piratas informáticos según su intención:
Símbolo | Suelte |
---|---|
Hacker ético (sombrero blanco): Un pirata informático de seguridad que accede a los sistemas para corregir las vulnerabilidades conocidas. También pueden penetrar Prueba y evaluaciones de vulnerabilidad. | |
Cracker (sombrero negro): Un pirata informático que obtiene acceso no autorizado a sistemas informáticos para beneficio personal. Por lo general, implica el robo de datos corporativos, la violación de los derechos de privacidad, la transferencia de fondos de cuentas bancarias, etc. | |
Sombrero gris: El hockey está entre los hackers éticos y los sombreros negros. Él / ella irrumpe en sistemas informáticos no autorizados para identificar debilidades y revelarlas al propietario del sistema. | |
Guión de Kiddies: Una persona no calificada que accede a sistemas informáticos utilizando herramientas creadas previamente. | |
Hacktivista: Un pirata informático que utiliza la piratería para enviar mensajes sociales, religiosos y políticos, etc. Por lo general, esto se hace secuestrando sitios web y dejando el mensaje en el sitio web reenviado. | |
Phreaker: Un hacker que identifica y explota las debilidades de los teléfonos en lugar de las computadoras. |
Introducción del ciberdelito
Ciberdelito la actividad de usar computadoras y redes para llevar a cabo actividades ilegales como propagar virus informáticos, bullying en línea, realizar transferencias electrónicas de fondos no autorizadas, etc. La mayoría de los ataques informáticos se realizan a través de Internet, y algunos delitos informáticos se realizan usándolo. Móvil teléfonos a través de SMS y aplicaciones de chat en línea.
Tipo de ciberdelito
- La siguiente lista presenta los tipos comunes de delitos informáticos:
- Fraude informático: Atracción de la mente hacia el beneficio personal mediante el uso de sistemas informáticos.
- Violación de la privacidad: Divulgación de información personal como direcciones de correo electrónico, número de teléfono, detalles de la cuenta, etc.en las redes sociales, piratería de sitios web, etc.
- El robo de identidad: Robar información personal de alguien y hacerse pasar por esa persona.
- Compartir archivos / información de derechos de autor: Esto incluye la distribución de archivos protegidos por derechos de autor, como libros electrónicos y programas informáticos, etc.
- Transferencia electrónica de fondos: Esto incluye obtener acceso no autorizado a un banco. Red de computadoras y realizar transferencias de fondos ilegales.
- Blanqueo de dinero electrónico: Esto implica el uso de la computadora para lavar dinero.
- Fraude en cajeros automáticos: Esto incluye la interceptación de los detalles de la tarjeta de cajero automático, como el número de cuenta y los números PIN. Luego, estos datos se utilizan para retirar fondos de las cuentas interceptadas.
- Ataques por denegación de servicio: Esto implica el uso de computadoras en diferentes lugares para atacar servidores con el fin de apagarlos.
- Correo no deseado: Envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener notificaciones.
¿Qué es el hockey ético?
El Soporte Ético identifica debilidades en los sistemas informáticos y / o redes de computadoras y está en línea con las contramedidas que protegen contra las debilidades. Los piratas informáticos éticos deben adherirse a las siguientes reglas.
- Obtener permiso escrito del propietario del sistema informático y / o red informática antes de piratear.
- Proteger la privacidad de la organización pirateado.
- Informar de forma transparente todas las debilidades identificadas en el sistema informático de la organización.
- Información los proveedores de hardware y software debilidades identificadas.
¿Por qué Ethical Hacking?
- La información es uno de los activos más valiosos de una organización. Mantener la información segura puede proteger la imagen de una organización y ahorrarle mucho dinero.
- La piratería comercial puede causar pérdidas comerciales para las organizaciones que se ocupan de las finanzas como PayPal. La piratería ética los coloca un paso por delante de los ciberdelincuentes que, de otro modo, perderían negocios.
Legalidad del apoyo a la ética
La piratería ética es legal si el hockey se adhiere a las reglas establecidas en la sección anterior sobre la definición de piratería ética.. El es Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) proporciona un programa de certificación que evalúa las habilidades del individuo. Los certificados se otorgan a quienes aprueban el examen. Se espera que los certificados se renueven después de algún tiempo.
Resumen
- La piratería es identificar y explotar vulnerabilidades en sistemas informáticos y / o redes informáticas.
- El ciberdelito es cometer un delito con la ayuda de computadoras e infraestructura de tecnología de la información.
- El apoyo ético se trata de mejorar la seguridad de los sistemas informáticos y / o redes informáticas.
- Ethical Hacking es legal.