Académique Documents
Professionnel Documents
Culture Documents
Una de las armas m�s poderosas en la lucha contra los ciberdelincuentes ha sido la
de los piratas inform�ticos. Los profesionales con un profundo conocimiento de c�mo
penetrar en la seguridad de una infraestructura en l�nea se implementan com�nmente
para encontrar vulnerabilidades que aquellos del otro lado del espectro de
pirater�a moral buscar�an explotar.
TIPOS DE HACKERS
Si hay que explicar qu� es el hacking �tico es porque hay otro tipo de pirater�a
que ha provocado su aparici�n.
Los sombreros negros piratean sus objetivos por razones ego�stas, como ganancias
financieras, para vengarse o simplemente para causar estragos.
Los sombreros grises se ubican en alg�n lugar entre los dos campos, a menudo
llevando a cabo operaciones ligeramente m�s cuestionables desde el punto de vista
moral, como piratear grupos a los que se oponen ideol�gicamente, o lanzar protestas
hacktivistas.
La forma que utilizan estos profesionales para ganar dinero tambi�n explica qu� es
el hacking �tico. Los que lo practican, con bastante frecuencia son empleados por
las compa��as de seguridad cibern�tica, o dentro de los departamentos de seguridad
de las organizaciones m�s grandes. El hecho de que ellos sepan c�mo operan los
atacantes, a menudo les da una valiosa perspectiva sobre c�mo prevenir los ataques.
Otra forma con la que los hackers �ticos pueden ganarse la vida es mediante la
recopilaci�n de �recompensas de errores�. Las grandes empresas, en particular las
de tecnolog�a como Facebook, Microsoft y Google, ofrecen una recompensa a los
investigadores o hackers que descubren agujeros de seguridad dentro de sus redes o
servicios.
Por otro lado, los piratas inform�ticos de los hackers negros en general ganan su
dinero a trav�s del robo, el fraude, la extorsi�n y otros medios nefastos.
Obviamente, depende de qu� tan lejos est� dispuesto el hacker a probar los
sistemas. O, lo que es peor, para pasar al modo sombrero gris, decidido a entrar
para demostrar que s� pueden.
La ingenier�a social es una t�cnica utilizada por los piratas inform�ticos para
enga�ar a las personas para que dejen informaci�n confidencial. Los hackers de
sombrero blanco lo emplean para ayudar a probar las defensas de una compa��a.
Despu�s de todo, bajo un ataque real, un hacker de sombrero negro bien podr�a hacer
lo mismo.
Esto a menudo significa que el hacker �tico termina ingresando a los sistemas
utilizando las credenciales de otra persona, obtenidas utilizando m�todos il�citos.
En este punto, las leyes se est�n rompiendo, ya que luego tienen acceso a
informaci�n confidencial. Si se trata de informaci�n de clientes o empleados, el
hacker y la empresa pueden infringir las diversas legislaciones de protecci�n de
datos vigentes.
Una t�cnica com�n para probar los sistemas de una empresa es obtener acceso a
trav�s de sus socios comerciales. Las grandes organizaciones corporativas a menudo
cuentan con fuertes medidas de seguridad, por lo que es natural centrarse en los
elementos m�s d�biles de la cadena de suministro, sus proveedores o clientes.
Pueden ser compa��as m�s peque�as con protecciones limitadas, pero que tienen
acceso privilegiado a los sistemas proporcionados por la gran empresa.
Por lo tanto, un hacker inform�tico �tico puede piratear (de cualquier manera que
tenga sentido) en los sistemas de un socio comercial para luego poder saltar al
objetivo deseado a trav�s de esta puerta trasera privilegiada. A menos que el socio
comercial haya sido incluido en el alcance de la prueba de penetraci�n, el hacker
�tico se ha desviado de los l�mites de la ley para lograr sus objetivos.
Al final, el hacker �tico presenta un informe bien pulido que se�ala las
debilidades y las recomendaciones asociadas. Por el camino, es muy probable que se
hayan roto leyes que el pirata de sombrero blanco no sepa (o no le interese). Es un
tema condenado a generar controversia.