¿Qué es el hacking en ciberseguridad? Definición, tipos

¿Qué es Hackear?

Hackear es la actividad de identificar debilidades en un sistema informático o una red para explotar la seguridad para obtener acceso a datos personales o comerciales. Un ejemplo de piratería informática puede ser: utilizar un algoritmo de descifrado de contraseñas para obtener acceso a un sistema informático.

Las computadoras se han vuelto obligatorias para administrar negocios exitosos. No basta con tener sistemas informáticos aislados; necesitan estar conectados en red para facilitar la comunicación con empresas externas. Esto los expone al mundo exterior y a la piratería. La piratería de sistemas significa utilizar computadoras para cometer actos fraudulentos como fraude, invasión de la privacidad, robo de datos corporativos/personales, etc. Los delitos cibernéticos cuestan a muchas organizaciones millones de dólares cada año. Las empresas deben protegerse contra este tipo de ataques.

Antes de aprender a hackear, veamos la introducción al hacking y algunas de las terminologías más utilizadas en el mundo del hacking.

¿Quién es un hacker?

A pirata informático es una persona que encuentra y explota las debilidades en los sistemas informáticos y/o redes para obtener acceso. Los piratas informáticos suelen ser programadores informáticos expertos y con conocimientos de seguridad informática.

Tipos de piratería

Los piratas informáticos se clasifican según la intención de sus acciones. La siguiente lista clasifica los tipos de piratas informáticos según su intención:

Símbolo Descripción

Hacker de sombrero blanco

Hacker Ético (sombrero blanco): Un pirata informático de seguridad que obtiene acceso a los sistemas con el fin de corregir las debilidades identificadas. También podrán realizar Pruebas de penetración y evaluaciones de vulnerabilidad.

Hacker de sombrero negro

Galleta (sombrero negro): Un hacker que obtiene acceso no autorizado a sistemas informáticos para beneficio personal. La intención suele ser robar datos corporativos, violar los derechos de privacidad, transferir fondos de cuentas bancarias, etc.

hacker de sombrero gris

Sombrero gris: Un hacker que se encuentra entre los hackers éticos y los de sombrero negro. Él/ella irrumpe en sistemas informáticos sin autorización con el fin de identificar debilidades y revelarlas al propietario del sistema.

Guiones para niños

Niños del guión: Persona no cualificada que accede a sistemas informáticos utilizando herramientas ya fabricadas.

Hacker

Hacktivista: Un hacker que utiliza la piratería para enviar mensajes sociales, religiosos, políticos, etc. Esto generalmente se hace secuestrando sitios web y dejando el mensaje en el sitio web secuestrado.

Phreaker

Phreaker: Un hacker que identifica y explota las debilidades de los teléfonos en lugar de las computadoras.

¿Qué es Ethical Hacking?

El hacking ético consiste en identificar debilidades en los sistemas informáticos y/o redes informáticas y aplicar contramedidas para protegerlas. Los hackers éticos deben cumplir las siguientes reglas.

  • Recibe permiso escrito del propietario del sistema informático y/o de la red informática antes del hackeo.
  • Proteger la privacidad de la organización. sido hackeado
  • Informar de forma transparente todas las debilidades identificadas en el sistema informático a la organización.
  • Informar proveedores de hardware y software de la debilidades identificadas.

¿Por qué el hacking ético?

  • La información es uno de los activos más valiosos de una organización. Mantener la información segura puede proteger la imagen de una organización y ahorrarle mucho dinero.
  • El pirateo informático falso puede provocar la pérdida de negocios para organizaciones que se dedican al sector financiero, como PayPal. El pirateo ético las coloca un paso por delante de los cibercriminales que, de lo contrario, provocarían la pérdida de negocios.

Legalidad del hacking ético

El Hacking Ético es legal si el hacker cumple con las normas estipuladas en el apartado anterior sobre la definición de hacking ético.. Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) proporciona un programa de certificación que evalúa las habilidades del individuo. Quienes aprueban el examen reciben certificados. Los certificados deben renovarse después de un tiempo.

¿Qué es el delito cibernético?

Ciberdelincuencia es la actividad de utilizar computadoras y redes para realizar actividades ilegales como propagar virus informáticos, acoso en línea, realizar transferencias electrónicas de fondos no autorizadas, etc. La mayoría de los ataques cibernéticos se cometen a través de Internet, y algunos delitos cibernéticos se realizan utilizando teléfonos móviles mediante SMS y aplicaciones de chat en línea.

Tipo de ciberdelito

La siguiente lista presenta los tipos más comunes de delitos cibernéticos:

  • Fraude informático: Engaño intencional para beneficio personal mediante el uso de sistemas informáticos.
  • Violación de la privacidad: Exponer información personal como direcciones de correo electrónico, números de teléfono, detalles de cuentas, etc. en las redes sociales, hackear sitios web, etc.
  • El robo de identidad: Robar información personal de alguien y hacerse pasar por esa persona.
  • Compartir archivos/información con derechos de autor: Esto implica distribuir archivos protegidos por derechos de autor, como libros electrónicos y programas de computadora, etc.
  • Transferencia electrónica de fondos: Esto implica obtener un acceso no autorizado al banco. Red de computadoras y realizar transferencias ilegales de fondos.
  • Blanqueo de dinero electrónico: Se trata del uso del ordenador para blanquear dinero.
  • Fraude en cajeros automáticos: Esto implica interceptar datos de tarjetas de cajero automático, como el número de cuenta y el PIN. Estos datos se utilizan luego para retirar fondos de las cuentas interceptadas.
  • Ataques de denegación de servicio: Esto implica el uso de computadoras en múltiples ubicaciones para atacar servidores con el fin de apagarlos.
  • Spam: Envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener publicidad.

Resum

  • Hackear es identificar y explotar debilidades en sistemas informáticos y/o redes informáticas.
  • El ciberdelito es cometer un delito con la ayuda de computadoras e infraestructura de tecnología de la información.
  • Hackeo ético Se trata de mejorar la seguridad de los sistemas informáticos y/o redes de computadoras.
  • El Hacking Ético es legal.