Un pirata informático ético es un experto en informática y redes que intenta penetrar sistemáticamente en un sistema informático o red en nombre de sus propietarios con el fin de encontrar vulnerabilidades de seguridad que un pirata informático malintencionado podría explotar.
Los piratas informáticos éticos usan los mismos métodos y técnicas para probar y evitar las defensas de un sistema que sus contrapartes con menos principios, pero en lugar de aprovechar las vulnerabilidades encontradas, las documentan y brindan consejos prácticos sobre cómo solucionarlas para que la organización pueda mejorar su Seguridad general.
El propósito del pirateo ético es evaluar la seguridad de la infraestructura de una red o sistema. Implica encontrar e intentar explotar cualquier vulnerabilidad para determinar si es posible el acceso no autorizado u otras actividades maliciosas. Las vulnerabilidades tienden a encontrarse en una configuración de sistema deficiente o inadecuada, fallas de hardware o software conocidas y desconocidas, y debilidades operativas en el proceso o contramedidas técnicas. Uno de los primeros ejemplos de piratería ética se produjo en la década de 1970, cuando el gobierno de los Estados Unidos utilizó grupos de expertos llamados “equipos rojos” para piratear sus propios sistemas informáticos. Se ha convertido en una subindustria considerable dentro del mercado de seguridad de la información y se ha expandido para cubrir también los elementos físicos y humanos de las defensas de una organización. Una prueba exitosa no necesariamente significa que una red o sistema sea 100% seguro, pero debería ser capaz de resistir ataques automáticos y piratas informáticos no calificados.
Cualquier organización que tenga una red conectada a Internet o proporcione un servicio en línea debería considerar someterla a una prueba de penetración. Varios estándares, como el Estándar de seguridad de datos de la industria de tarjetas de pago, requieren que las empresas realicen pruebas de penetración desde una perspectiva interna y externa anualmente y después de cualquier cambio significativo en la infraestructura o las aplicaciones. Muchas grandes empresas, como IBM, mantienen equipos de empleados de piratas informáticos éticos, mientras que hay muchas empresas que ofrecen piratería ética como servicio. Trustwave Holdings, Inc., tiene un Laboratorio de piratería ética para intentar explotar vulnerabilidades que pueden estar presentes en cajeros automáticos, dispositivos de punto de venta y sistemas de vigilancia. Existen varias organizaciones que proporcionan estándares y certificaciones para consultores que realizan pruebas de penetración, que incluyen:
- ¿Qué son las virtudes éticas en filosofía?
- Si fueras un soldado y un compañero soldado estuviera a punto de violar y matar a toda una familia por diversión, ¿le dispararías si esta fuera la única forma de detenerlo?
- ¿Harías negocios con Trump? ¿Por qué por qué no?
- ¿Por qué se considera que la religión apuntala la ética y la moral, cuando sin ciencia y tecnología no se puede hacer ningún bien?
- ¿Cuáles son algunos derechos morales que deben considerarse y por qué?
- CRESTA
- Mile2
- Instituto SANS
- Consejo de la CE
La piratería ética es una forma proactiva de seguridad de la información y también se conoce como prueba de penetración, prueba de intrusión y formación de equipos rojos. Un pirata informático ético a veces se llama pirata informático legal o de sombrero blanco y su contraparte es un sombrero negro, un término que proviene de viejas películas occidentales, donde el “tipo bueno” usaba un sombrero blanco y el “tipo malo” usaba un sombrero negro. El término “hacker ético” está mal visto por algunos profesionales de la seguridad que ven que tiene una contradicción en los términos y prefieren el nombre “probador de penetración”.
Antes de comisionar a una organización o individuo, se considera una buena práctica leer sus acuerdos de nivel de servicio y código de conducta que cubren cómo se llevarán a cabo las pruebas y cómo se manejarán los resultados, ya que es probable que contengan información confidencial sobre cómo El sistema probado. Ha habido casos de “hackers éticos” que informan vulnerabilidades que encontraron al probar sistemas sin el permiso expreso del propietario. Incluso el grupo de hackers de sombrero negro LulzSec ha afirmado que sus motivaciones incluyen llamar la atención sobre fallas y agujeros de seguridad informática. Este tipo de piratería es un delito penal en la mayoría de los países, incluso si las supuestas intenciones fueran mejorar la seguridad del sistema. Para que el pirateo se considere ético, el pirata informático debe tener el permiso expreso del propietario para probar su red e intentar identificar posibles riesgos de seguridad.