Su pregunta puede responderse entendiendo el concepto de piratas informáticos en términos de sombreros. Sombrero negro, sombrero blanco y sombrero gris.
Sombreros negros: los que encuentran fallas, entran en el sistema, lo explotan con una intención maliciosa y sin tener en cuenta las consecuencias que pueden imponerse a la víctima. Ellos son los verdaderos hackers. La información generalmente se comparte, lo que lleva a un desastre. Los ejemplos incluyen Anonymous, Ghost Squad Hackers.
Sombreros blancos: los que trabajan para corporaciones o son contratados para piratear un sistema con la intención de encontrar sus fallas y vulnerabilidades, documentarlo e informarlo a las personas mayores y desarrolladores, y remediarlo. Esto se conoce como prueba de penetración (prueba de pluma). Se pueden clasificar aún más entre los equipos rojos, los equipos azules y los equipos morados.
- ¿Puede un Amazon Firestick contraer un virus?
- ¿Cuál es el alcance del mercado del sistema de infraestructura de TI y el curso de seguridad en el centro C-DAC?
- Cómo cambiar una contraseña de Windows usando CMD
- ¿Cuál es el mejor antivirus para PC y Android?
- ¿Qué tan fácil sería hackear un escáner de huellas digitales habilitado con Authentec en un iPhone futuro, suponiendo que fuera robado?
- Equipo rojo: sombreros blancos con el único propósito de entrar en un sistema determinado.
- Equipo azul: sombreros blancos con el único propósito de fortalecer un sistema al arreglarlo.
- Equipo púrpura: sombreros blancos que integran los datos recopilados por los equipos rojo y azul. Comparten los datos recopilados con ambos equipos para aumentar la productividad y la eficiencia.
Los servicios de seguridad gestionados o los equipos de seguridad de TI están involucrados en esto.
Sombreros grises: los que pueden ser piratas informáticos o probadores de penetración, infringen las reglas y políticas, pero nunca lo explotan ni lo comparten. Pueden denominarse sombreros negros sin intención maliciosa.
Entonces, sí, la seguridad cibernética implica piratería “legal”.
Y, para atrapar a un criminal, uno tiene que pensar como un criminal.