Definición del pirateo del sombrero negro, blanco y gris

Hola geeks ! Aquí Federico en un nuevo artículo para ustedes !
Espero que les guste y nos vemos en la próxima

piratas informáticos. En las noticias les encanta informar y al público le gusta malentender completamente lo que realmente hacen. La palabra «pirata informático» se ha asociado con criminales informáticos malintencionados, principalmente gracias al uso que se hace en los medios y en el cine.

Originalmente, el tipo malicioso de asistente informático se conocía como «cracker», pero parece que la comunidad de piratas informáticos ha renunciado a intentar que el «cracker» pegue. En cambio, los piratas informáticos de diferentes inclinaciones morales están clasificados en tres «sombreros» diferentes. También, como resulta, como los brujos.

Por lo tanto, si cree que todos los piratas informáticos son «malos», este es el momento perfecto para descomprimir los fundamentos de la moral de los piratas informáticos. Con un gran poder tiene una gran responsabilidad, y la forma en que un pirata informático elige utilizar su conocimiento determina qué sombrero se pondrá.

Por supuesto, cualquier hacker puede llevar más de un sombrero. El sombrero se asocia con el tipo de piratería informática que se está produciendo, no con quien lo hace necesariamente.

Al final de este artículo, entenderéis qué tipo de piratería se adapta a qué sombrero y, con suerte, sabréis cómo se adaptan los piratas informáticos al ecosistema digital más grande. Por lo tanto, para estar con su propio sombrero (sea lo que sea) mientras profundizamos en los cabecera morales de la cultura de los piratas informáticos.

Los hackers de White Hat son los buenos brujos legales de la red

Los hackers de sombrero blanco también se conocen como «hackers éticos». Si desea una carrera legal como hacker, este es el único sombrero que se debe aportar. Los piratas informáticos éticos siempre se esfuerzan por asegurarse de que lo que hagan ocurre con el consentimiento de todas las personas implicadas. Actúan como consultores de seguridad y defienden un mundo digital más seguro.

Uno de los servicios más valiosos que ofrecen los sombreros blancos se conoce como prueba de penetración o «pentest». Básicamente, el pirata informático ético hará todo lo posible para encontrar huecos en la seguridad del cliente. Si consiguen derrotar a la seguridad de un cliente, se sigue un informe completo con mitigaciones.

Los piratas informáticos éticos nunca causan daños deliberados a datos, sistemas o personas. De hecho, puede hacer cursos sobre piratería ética y, si tiene la experiencia y las calificaciones adecuadas, obtenga un certificación como hacker ético.

Los sombreros blancos suelen estar impulsados ​​por la pasión por la privacidad y la seguridad. Cada vez son más importantes a medida que el negocio, los servicios y las instituciones gubernamentales necesitamos pasar a modelos de negocio completamente digitales.

Los piratas de Grey Hat Roll Neutral True

Los piratas informáticos de sombrero gris no son maliciosos per se, pero tampoco siguen un código ético estricto. Un sombrero gris puede estar fuera de su tiempo buscando lugares donde no tienen permiso para estar. No roban información ni dañan nada a propósito, pero tampoco les importa el consentimiento.

Si un sombrero gris descubre una vulnerabilidad de seguridad, es probable que le informe a los propietarios del sistema de forma privada. Sin embargo, se ha sabido que los sombreros grises publican exploits si no se arreglan, como una manera de obligar a los propietarios del sistema a actuar.

Los hackers de sombreros grises suelen estar motivados por la simple curiosidad y el deseo de explorar la red. No quieren incumplir la ley ni hacer daño a propósito.

Es que, a veces, las leyes molestas y los principios éticos interponen a algo que quieren hacer. Aunque los pentests no éticos son ilegales, algunas empresas pueden tolerar sombreros grises que son gestos críticos sin exponerlos a usuarios maliciosos.

Las grandes empresas tecnológicas a menudo ofrecen programas de «recompensa de errores» donde las personas pueden presentar vulnerabilidades no solicitadas que descubren. Siempre que la divulgación se haga de acuerdo con sus reglas de recompensa de errores, todo el mundo puede participar.

Black Hat Hackers – caótico Evil Sorcerers

Los hackers de sombreros negros son los fanáticos de Internet. Estas personas utilizan sus habilidades y conocimientos para obtener beneficios, el «lulz» o ambos. «Lulz» es una corrupción del término de Internet «LOL» o risa fuerte. En este contexto, básicamente significa hacer algo sólo porque crees que puedes o porque sería divertido.

Cuando se trata de ganar dinero, los sombreros negros tienen muchas opciones, todas ilegales e inmorales. Se rompen en sistemas para robar información o simplemente barrer todo, causando enormes daños.

La venta de información de tarjeta de crédito robada es un día de trabajo para un sombrero negro. El robo de identidad? Otro día en la gente del inframundo de Internet. Los otros dos tipos de piratas informáticos, como cabría esperar, suelen oponerse a los piratas informáticos maliciosos.

hackers estatales

Los piratas informáticos estatales son una característica relativamente nueva en el panteón de los piratas informáticos. En realidad no encajan perfectamente bajo ninguno de los sombreros tradicionales y son una nueva raza de soldados de la guerra cibernética. Lo que hacen es (pretende ser) legal, según las leyes de espionaje de su propio país, pero su intención también puede ser maliciosa.

Los piratas informáticos estatales no se adaptan perfectamente al espectro de los sombreros de piratas informáticos, porque hasta hoy los piratas informáticos han sido en gran parte grupos civiles e individuos. Sin embargo, los piratas informáticos estatales están aquí para quedarse, por lo que tenemos que encontrar un espacio para ellos en nuestro pensamiento sobre el mundo de los piratas informáticos. Quizás podríamos decir «sombreros de camuflaje». No, esto no se conseguirá nunca, ¿verdad?

Necesitamos piratas informáticos!

Por naturaleza, los piratas informáticos viven al margen del mundo digital. Sin duda, son muy diferentes del usuario medio e incluso los usuarios avanzados y los aficionados a la tecnología no se mueven en gran parte de los mismos círculos.

La mente de un hacker, independientemente del sombrero que lleven, debe estar en ángulo recto con la persona típica. Pueden dar un paso atrás de los sesgos y preconcepciones que la mayoría de nosotros tenemos y, por tanto, conseguir soluciones y hazañas bastante sorprendentes.

Aunque el espectro de los hackers de sombreros negros puede mantener algunas personas despiertas durante la noche, no hay duda de que para que la tecnología y las políticas relacionadas con estas tecnologías avancen, necesitamos gente con esta mentalidad de «hacker».

Es importante recordar que la piratería a menudo forma parte del proceso de innovación. A alguien se le ocurre una idea y prueba esta noción en lugar de descartarla como imposible. Por lo tanto, si asociar automáticamente la palabra «pirata informático» en la criminalidad, podría ser el momento de revisar estos prejuicios.

Deja un comentario