¿Qué es la piratería?
La piratería es la actividad de identificar debilidades en un sistema informático o una red para explotar la seguridad y obtener acceso a datos personales o comerciales. Un ejemplo de piratería informática puede ser: utilizar un algoritmo de descifrado de contraseñas para acceder a un sistema informático.
Las computadoras se han vuelto obligatorias para administrar un negocio exitoso. No basta con tener sistemas informáticos aislados; necesitan estar conectados en red para facilitar la comunicación con empresas externas. Esto los expone al mundo exterior y a la piratería. Piratear el sistema significa usar computadoras para cometer actos fraudulentos como fraude, invasión de la privacidad, robo de datos corporativos / personales, etc. Los delitos cibernéticos cuestan a muchas organizaciones millones de dólares cada año. Las empresas deben protegerse contra estos ataques.
En este tutorial de piratería, aprenderemos:
- Terminologías comunes de piratería
- ¿Qué es el delito cibernético?
- Tipos de delitos cibernéticos
- ¿Qué es Ethical Hacking?
- ¿Por qué Ethical Hacking?
- Legalidad de la piratería ética
- Resumen
Antes de aprender a piratear, veamos la introducción de la piratería y algunas de las terminologías más utilizadas en el mundo de la piratería.
¿Quién es un hacker?
Un hacker es una persona que encuentra y explota la debilidad en los sistemas informáticos y / o redes para obtener acceso. Los hackers suelen ser programadores informáticos expertos con conocimientos de seguridad informática.
Tipos de piratas informáticos
Los piratas informáticos se clasifican según la intención de sus acciones. La siguiente lista clasifica los tipos de piratas informáticos según su intención:
Símbolo | Descripción |
---|---|
Ethical Hacker (sombrero blanco): un hacker de seguridad que obtiene acceso a los sistemas con el fin de corregir las debilidades identificadas. También pueden realizar pruebas de penetración y evaluaciones de vulnerabilidad. | |
Cracker (sombrero negro): un pirata informático que obtiene acceso no autorizado a los sistemas informáticos para beneficio personal. La intención suele ser robar datos corporativos, violar los derechos de privacidad, transferir fondos de cuentas bancarias, etc. | |
Sombrero gris: un hacker que se encuentra entre los hackers éticos y los de sombrero negro. Él / ella irrumpe en los sistemas informáticos sin autoridad con el fin de identificar debilidades y revelarlas al propietario del sistema. | |
Script kiddies: una persona no calificada que obtiene acceso a los sistemas informáticos utilizando herramientas ya creadas. | |
Hacktivista: un pirata informático que utiliza la piratería para enviar mensajes sociales, religiosos y políticos, etc. Esto generalmente se hace secuestrando sitios web y dejando el mensaje en el sitio web secuestrado. | |
Phreaker: un hacker que identifica y explota las debilidades de los teléfonos en lugar de las computadoras. |
Introducción del ciberdelito
El delito cibernético es la actividad de utilizar computadoras y redes para realizar actividades ilegales como propagar virus informáticos, intimidación en línea, realizar transferencias electrónicas de fondos no autorizadas, etc. La mayoría de los delitos cibernéticos se cometen a través de Internet, y algunos delitos cibernéticos se realizan mediante teléfonos móviles a través de SMS y en línea. aplicaciones de chat.
Tipo de ciberdelito
- La siguiente lista presenta los tipos comunes de delitos informáticos:
- Fraude informático: engaño intencional para beneficio personal mediante el uso de sistemas informáticos.
- Violación de la privacidad: exponer información personal como direcciones de correo electrónico, número de teléfono, detalles de la cuenta, etc.en las redes sociales, piratear sitios web, etc.
- Robo de identidad: robar información personal de alguien y hacerse pasar por esa persona.
- Compartir archivos / información con derechos de autor: esto implica la distribución de archivos protegidos con derechos de autor, como libros electrónicos y programas de computadora, etc.
- Transferencia electrónica de fondos: esto implica obtener un acceso no autorizado a las redes informáticas bancarias y realizar transferencias de fondos ilegales.
- Blanqueo de dinero electrónico: Implica el uso de la computadora para blanquear dinero.
- Fraude en cajeros automáticos: esto implica interceptar detalles de la tarjeta de cajero automático, como el número de cuenta y los números PIN. Luego, estos detalles se utilizan para retirar fondos de las cuentas interceptadas.
- Ataques de denegación de servicio: esto implica el uso de computadoras en múltiples ubicaciones para atacar servidores con el fin de apagarlos.
- Spam: envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener anuncios.
¿Qué es Ethical Hacking?
Ethical Hacking consiste en identificar debilidades en los sistemas informáticos y / o redes informáticas y proponer contramedidas que protejan las debilidades. Los piratas informáticos éticos deben cumplir con las siguientes reglas.
- Obtenga permiso por escrito del propietario del sistema informático y / o red informática antes de piratear.
- Proteger la privacidad de la organización hackeada.
- Informar de forma transparente a la organización todas las debilidades identificadas en el sistema informático.
- Informar a los proveedores de hardware y software de las debilidades identificadas .
¿Por qué Ethical Hacking?
- La información es uno de los activos más valiosos de una organización. Mantener la información segura puede proteger la imagen de una organización y ahorrarle mucho dinero.
- La piratería falsa puede provocar la pérdida de negocios para las organizaciones que se ocupan de las finanzas, como PayPal. La piratería ética los coloca un paso por delante de los ciberdelincuentes que, de otro modo, conducirían a la pérdida de negocios.
Legalidad de la piratería ética
La piratería ética es legal si el pirata informático cumple con las reglas estipuladas en la sección anterior sobre la definición de piratería ética . El Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) proporciona un programa de certificación que evalúa las habilidades individuales. Aquellos que aprueban el examen reciben certificados. Se supone que los certificados se renovarán después de un tiempo.
Resumen
- La piratería es identificar y explotar las debilidades en los sistemas informáticos y / o redes informáticas.
- El ciberdelito es cometer un delito con la ayuda de computadoras e infraestructura de tecnología de la información.
- Ethical Hacking se trata de mejorar la seguridad de los sistemas informáticos y / o redes informáticas.
- Ethical Hacking es legal.