¿La seguridad cibernética incluye piratería?

Su pregunta puede responderse entendiendo el concepto de piratas informáticos en términos de sombreros. Sombrero negro, sombrero blanco y sombrero gris.

Sombreros negros: los que encuentran fallas, entran en el sistema, lo explotan con una intención maliciosa y sin tener en cuenta las consecuencias que pueden imponerse a la víctima. Ellos son los verdaderos hackers. La información generalmente se comparte, lo que lleva a un desastre. Los ejemplos incluyen Anonymous, Ghost Squad Hackers.

Sombreros blancos: los que trabajan para corporaciones o son contratados para piratear un sistema con la intención de encontrar sus fallas y vulnerabilidades, documentarlo e informarlo a las personas mayores y desarrolladores, y remediarlo. Esto se conoce como prueba de penetración (prueba de pluma). Se pueden clasificar aún más entre los equipos rojos, los equipos azules y los equipos morados.

  1. Equipo rojo: sombreros blancos con el único propósito de entrar en un sistema determinado.
  2. Equipo azul: sombreros blancos con el único propósito de fortalecer un sistema al arreglarlo.
  3. Equipo púrpura: sombreros blancos que integran los datos recopilados por los equipos rojo y azul. Comparten los datos recopilados con ambos equipos para aumentar la productividad y la eficiencia.

Los servicios de seguridad gestionados o los equipos de seguridad de TI están involucrados en esto.

Sombreros grises: los que pueden ser piratas informáticos o probadores de penetración, infringen las reglas y políticas, pero nunca lo explotan ni lo comparten. Pueden denominarse sombreros negros sin intención maliciosa.

Entonces, sí, la seguridad cibernética implica piratería “legal”.

Y, para atrapar a un criminal, uno tiene que pensar como un criminal.

Sí, pero lo llamamos de manera diferente. Decimos prueba de pluma, abreviatura de prueba de penetración. La piratería está asociada con la búsqueda de fallas y luego úselas para su propio beneficio. La prueba de lápiz es la misma, pero reemplazamos la parte de ‘uso para su propio beneficio’ con ‘escriba un buen informe al respecto’. En general, el informe contiene detalles técnicos sobre cómo resolver / cerrar el problema. Contiene en general también un resumen condensado que explica a los gerentes o superiores cuánto dinero o reputación se perdería si se abusa del punto débil.

Las personas a veces usan términos como ‘hackers éticos’ o ‘hackers de sombrero blanco’ para los buenos. Los ‘malos’ son los ‘hackers de sombrero negro’. Ahora también hay una categoría de piratas informáticos ‘sombrero gris’. Un poco como los mercenarios digitales que hacen trabajos de piratería para clientes que pagan bien. Hay rumores de que tales grupos ayudaron (trabajaron) a la policía en caso de que un atacante asesinado tuviera datos interesantes en su iPhone.

Los hackers pagados por el FBI para desbloquear el iPhone de San Bernardino

No está 100% confirmado, pero no me sorprendería si fuera cierto.

Si. Porque si el pirateo ético se lleva a cabo en cualquier red por un Hacker ético, entonces podemos saber cuáles son los defectos, la vulnerabilidad, los agujeros de bucle y la puerta trasera en una red determinada.

Entonces es como una combinación de piratería, investigación cibernética forense.

No por el momento, pero algunos países están contrarrestando lo que permite la represión de otros estados-nación:

Inteligencia de Alemania quiere devolver el ataque – No es una buena idea

Entiendo que “piratería” comprende muchos métodos o procesos.

Se puede usar (o parte de él) de manera controlada para probar los sistemas de seguridad cibernética instalados existentes o en el desarrollo de nuevos sistemas o dispositivos.

Sí, sin duda. Se debe prestar buena atención al ciberataque