Con el tiempo, la prensa popular comenzó a describir a los piratas informáticos como individuos que irrumpieron en computadoras con intenciones maliciosas. La industria respondió desarrollando la palabra cracker, que es la abreviatura de hacker criminal.
El término cracker se desarrolló para describir a las personas que buscan comprometer la seguridad de un sistema sin el permiso de una parte autorizada. Con toda esta confusión sobre cómo distinguir a los buenos de los malos, se acuñó el término hacker ético. Un pirata informático ético es una persona que realiza pruebas de seguridad y otras actividades de evaluación de vulnerabilidades para ayudar a las organizaciones a proteger sus infraestructuras.
A veces, los piratas informáticos éticos se denominan piratas informáticos de sombrero blanco. Los motivos e intenciones de los piratas informáticos varían. Algunos piratas informáticos son estrictamente legítimos, mientras que otros infringen la ley de forma rutinaria. Veamos algunas categorías comunes:
White hat hackers: Estas personas realizan piratería ética para ayudar a proteger a las empresas y organizaciones. Su creencia es que debe examinar su red de la misma manera que un pirata informático criminal para comprender mejor sus vulnerabilidades.
Black hat hackers: Estos individuos realizan actividades ilegales, como el crimen organizado.
Gray hat hackers: Estos individuos generalmente siguen la ley, pero a veces se aventuran al lado más oscuro del hackeo de sombrero negro. No sería ético emplear a estas personas para que realicen tareas de seguridad para su organización porque nunca tiene muy claro cuál es su posición. Piense en ellos como Luke Skywalker en Star Wars. Aunque Skywalker quiere usar la fuerza para siempre, también se siente atraído por el lado oscuro.
Suicide hackers:Se trata de personas que pueden llevar a cabo un ataque incluso si saben que existe una alta probabilidad de que los atrapen y cumplan una larga pena de prisión.
¿Quiénes son los atacantes ?
Los hackers éticos se enfrentan a varios tipos de personas en la batalla para proteger la red. Hay muchas percepciones erróneas sobre lo que es un hacker. El término es realmente muy amplio. La siguiente lista presenta algunos de los términos más utilizados para estos atacantes:
Phreakers: os piratas informáticos originales. Estas personas piratearon sistemas de telecomunicaciones y PBX para explorar las capacidades y hacer llamadas telefónicas gratuitas.
script kiddie:Término utilizado para describir a los atacantes más jóvenes que utilizan herramientas de evaluación de vulnerabilidades de software gratuito y herramientas de piratería que están diseñadas únicamente con fines de ataque. Estos atacantes generalmente no tienen habilidades de programación o piratería y, dadas las técnicas utilizadas por la mayoría de estas herramientas, pueden defenderse con los controles de seguridad adecuados y las estrategias de mitigación de riesgos
Disgruntled employees: Empleados que han perdido el respeto y la integridad por el empleador. Estos individuos pueden tener o no más habilidades que los script kiddie. Muchas veces, su rabia y enojo los ciegan. Se clasifican como un riesgo potencialmente alto porque tienen un estatus de información privilegiada, especialmente si los derechos y privilegios de acceso fueron proporcionados o administrados por el individuo.
Software crackers/hackers: Personas que tengan habilidades en programas de software de ingeniería inversa y, en particular, claves de registro de licencias que utilizan los proveedores de software al instalar software en estaciones de trabajo o servidores. Aunque muchas personas están ansiosas por participar de sus servicios, cualquiera que descargue programas con claves de registro rotas está infringiendo la ley. Estos elementos pueden ser un riesgo potencial y pueden tener código malicioso y amenazas de software malicioso inyectadas en el código.
Cyberterrorists/cybercriminals: Una categoría cada vez mayor de amenaza que puede usarse para describir a individuos o grupos de individuos que generalmente reciben fondos para realizar actividades clandestinas o de espionaje contra gobiernos, corporaciones e individuos de manera ilegal. Estas personas suelen participar en actos patrocinados de desfiguración: ataques DoS / DDoS, robo de identidad, robo financiero o, lo que es peor, comprometer infraestructuras críticas en países, como plantas de energía nuclear, plantas eléctricas, plantas de agua, etc. Estos ataques pueden tardar meses o años y se describen como amenazas persistentes avanzadas (APT).
System crackers/hackers: Hackers de élite que tienen experiencia específica en atacar vulnerabilidades de sistemas y redes dirigiéndose a sistemas operativos. Estas personas reciben la mayor atención y cobertura de los medios debido al malware, las redes de bots y los troyanos afectados a nivel mundial que son creados por piratas informáticos o piratas informáticos. Los piratas informáticos / piratas informáticos del sistema realizan actividades de sondeo interactivas para explotar los defectos de seguridad y las fallas de seguridad en los sistemas operativos y protocolos de la red.
Comentarios
Publicar un comentario