¿Cómo es el pirateo ético, ético?

Un pirata informático ético es un experto en informática y redes que intenta penetrar sistemáticamente en un sistema informático o red en nombre de sus propietarios con el fin de encontrar vulnerabilidades de seguridad que un pirata informático malintencionado podría explotar.

Los piratas informáticos éticos usan los mismos métodos y técnicas para probar y evitar las defensas de un sistema que sus contrapartes con menos principios, pero en lugar de aprovechar las vulnerabilidades encontradas, las documentan y brindan consejos prácticos sobre cómo solucionarlas para que la organización pueda mejorar su Seguridad general.

El propósito del pirateo ético es evaluar la seguridad de la infraestructura de una red o sistema. Implica encontrar e intentar explotar cualquier vulnerabilidad para determinar si es posible el acceso no autorizado u otras actividades maliciosas. Las vulnerabilidades tienden a encontrarse en una configuración de sistema deficiente o inadecuada, fallas de hardware o software conocidas y desconocidas, y debilidades operativas en el proceso o contramedidas técnicas. Uno de los primeros ejemplos de piratería ética se produjo en la década de 1970, cuando el gobierno de los Estados Unidos utilizó grupos de expertos llamados “equipos rojos” para piratear sus propios sistemas informáticos. Se ha convertido en una subindustria considerable dentro del mercado de seguridad de la información y se ha expandido para cubrir también los elementos físicos y humanos de las defensas de una organización. Una prueba exitosa no necesariamente significa que una red o sistema sea 100% seguro, pero debería ser capaz de resistir ataques automáticos y piratas informáticos no calificados.

Cualquier organización que tenga una red conectada a Internet o proporcione un servicio en línea debería considerar someterla a una prueba de penetración. Varios estándares, como el Estándar de seguridad de datos de la industria de tarjetas de pago, requieren que las empresas realicen pruebas de penetración desde una perspectiva interna y externa anualmente y después de cualquier cambio significativo en la infraestructura o las aplicaciones. Muchas grandes empresas, como IBM, mantienen equipos de empleados de piratas informáticos éticos, mientras que hay muchas empresas que ofrecen piratería ética como servicio. Trustwave Holdings, Inc., tiene un Laboratorio de piratería ética para intentar explotar vulnerabilidades que pueden estar presentes en cajeros automáticos, dispositivos de punto de venta y sistemas de vigilancia. Existen varias organizaciones que proporcionan estándares y certificaciones para consultores que realizan pruebas de penetración, que incluyen:

  • CRESTA
  • Mile2
  • Instituto SANS
  • Consejo de la CE

La piratería ética es una forma proactiva de seguridad de la información y también se conoce como prueba de penetración, prueba de intrusión y formación de equipos rojos. Un pirata informático ético a veces se llama pirata informático legal o de sombrero blanco y su contraparte es un sombrero negro, un término que proviene de viejas películas occidentales, donde el “tipo bueno” usaba un sombrero blanco y el “tipo malo” usaba un sombrero negro. El término “hacker ético” está mal visto por algunos profesionales de la seguridad que ven que tiene una contradicción en los términos y prefieren el nombre “probador de penetración”.

Antes de comisionar a una organización o individuo, se considera una buena práctica leer sus acuerdos de nivel de servicio y código de conducta que cubren cómo se llevarán a cabo las pruebas y cómo se manejarán los resultados, ya que es probable que contengan información confidencial sobre cómo El sistema probado. Ha habido casos de “hackers éticos” que informan vulnerabilidades que encontraron al probar sistemas sin el permiso expreso del propietario. Incluso el grupo de hackers de sombrero negro LulzSec ha afirmado que sus motivaciones incluyen llamar la atención sobre fallas y agujeros de seguridad informática. Este tipo de piratería es un delito penal en la mayoría de los países, incluso si las supuestas intenciones fueran mejorar la seguridad del sistema. Para que el pirateo se considere ético, el pirata informático debe tener el permiso expreso del propietario para probar su red e intentar identificar posibles riesgos de seguridad.

Piratería ética son términos utilizados para describir la piratería realizada por una empresa o individuo para ayudar a identificar posibles amenazas en una computadora o red. Un hacker ético intenta eludir la seguridad del sistema y buscar cualquier punto débil que pueda ser explotado por hackers maliciosos. Luego, la organización usa esta información para mejorar la seguridad del sistema, en un esfuerzo por minimizar o eliminar cualquier ataque potencial.

¿Qué constituye la piratería ética?

Para que el pirateo se considere ético, el pirata informático debe obedecer las siguientes reglas:

  1. Permiso expresado (a menudo escrito) para sondear la red e intentar identificar posibles riesgos de seguridad.
  2. Respeta la privacidad del individuo o la compañía.
  3. Usted cierra su trabajo, sin dejar nada abierto para que usted u otra persona lo explote más adelante.
  4. Usted le informa al desarrollador de software o al fabricante de hardware de cualquier vulnerabilidad de seguridad que localice en su software o hardware, si la compañía aún no la conoce.

Cuando obtienes permiso y luego lo haces, se considera legal. Asi es como funciona

Por ejemplo, una empresa puede contratarlo para piratear su infraestructura para auditarla y mejorar la seguridad
Otro ejemplo sería cuando trabajas para una célula cibernética en un país y quieren que encuentres información sobre alguien / algo. ¿Quizás le han dado la computadora portátil de un criminal y quieren que la piratee y encuentre su trama, secretos y datos confidenciales?

Según mi conocimiento, al ser un pirata informático ético, esto es lo que entiendo por el pirateo ético como lo mejor de mi experiencia. Si lo ve técnicamente, la piratería ética es cuando una empresa le pide a un experto en seguridad que piratee o penetre en sus propios sistemas, lo cual es perfectamente legal. Es una manera perfecta de probar su infraestructura de seguridad y ver si es impenetrable (algo que rara vez es cierto) o tiene algunos agujeros de seguridad. Para que llegue al conocimiento de la empresa y se pueda solucionar para evitar algunos ataques cibernéticos.

El otro término como solo “piratería”, que puede ser poco ético o ético, es simplemente entrar en el sistema de alguien, que también puede definirse como “víctima” del ataque propuesto.

Finalmente, uno debe estar de acuerdo en que el “pirateo ético” es legítimo o en sus términos “ético” si comprende la definición del pirateo ético y su necesidad.

Los detalles de tu pregunta son extraños para mí. Lo que es legal no siempre es ético, y lo que es ético no siempre es legal. Porque las leyes no son perfectas, sino también de manera más general porque solo hay tantos sistemas legales como estructuras políticas, pero potencialmente hay tantos sistemas éticos como seres humanos.

Su definición de piratería ética solo depende de su ética personal (y, por supuesto, de su definición de piratería). Dado que la ética es un tema profundamente personal, no habrá nadie más que usted mismo para decirle qué es.

En un lenguaje simple, cuando hace arreglos para defenderse de las infracciones de TI o piratería, se llama piratería ética. Por ejemplo: intenta encontrar lagunas o puntos débiles como lo hace un pirata informático para robar sus datos. Usted crea un muro de defensa entre los datos y el hacker, que solo es posible cuando piensa como un hacker. Así es como funciona la piratería ética, espero que responda a todas sus preguntas.

. Hackear significa acceder ilegalmente a los sistemas informáticos de otras personas para destruir, interrumpir o llevar a cabo algo ilegal. El pirateo generalmente se lleva a cabo de forma remota, es decir, alguien fuera de una empresa quiere intentar ingresar al sistema informático. Acerca del hacking ético : el hacking ético es una forma autorizada de hackear .

¡Debemos centrarnos en la piratería ética, será mejor para nuestra carrera!

Si una empresa u organización lo contrata para hackear sus sistemas / redes con el fin de descubrir vulnerabilidades y amenazas de seguridad, entonces eso es piratería ética. La idea principal detrás del pirateo ético es: debe obtener el permiso de la persona / organización cuyo sistema va a piratear, y ese pirateo es en realidad una forma de prueba de seguridad. No se hace con ningún propósito malicioso o incluso para probar las habilidades de uno.

Hay tres tipos básicos de pirateo realizado.

  1. sombrero blanco
  2. sombrero gris
  3. sombrero negro

El que no es aceptable es el pirateo ético del sombrero negro. En este tipo de piratería, el pirata informático realiza algunas actividades maliciosas para cumplir su propio propósito, desde ganancias financieras hasta simplemente causar caos.

Por el contrario, el pirateo del sombrero blanco se lleva a cabo en embarcaciones sin aparente intención criminal en mente. Los que lo hacen se denominan piratas informáticos éticos y son contratados por las empresas para llevar a cabo pruebas que determinan la seguridad de los sistemas de la empresa.

La mayoría de las organizaciones creen que el acto de autorizar a un pirata informático ético para probar las defensas de una empresa es suficiente protección legal para justificar ambos conjuntos de acciones: en primer lugar, la acción de contratar a un pirata informático ético y, en segundo lugar, proporcionar la cobertura necesaria para las actividades cuestionables del pirata informático , quienes a su vez creen que están justificados por el hecho de que actúan en el mejor interés de la empresa que los contrató.

Por lo tanto, el motivo de la piratería ética justifica si es ético o no. Creo que para servir al motivo de la empresa, uno debería contratar a un hacker que haya recibido una buena capacitación en seguridad cibernética y que pueda ayudarlo a cumplir con el objetivo principal de su organización.

Es sencillo. Los piratas informáticos éticos siguen ciertas políticas, las leyes locales de delitos cibernéticos y pueden estar trabajando bajo contrato en una empresa. Hay reglas específicas dadas por la compañía que deben seguir.

Los piratas informáticos poco éticos simplemente piratean sin la autorización adecuada.

La piratería ética es una forma proactiva de seguridad de la información y también se conoce como prueba de penetración, prueba de intrusión y formación de equipos rojos. Un pirata informático ético a veces se llama pirata informático legal o de sombrero blanco y su contraparte es un sombrero negro, un término que proviene de viejas películas occidentales, donde el “tipo bueno” usaba un sombrero blanco y el “tipo malo” usaba un sombrero negro.

Para que el pirateo se considere ético, el pirata informático debe tener el permiso expreso del propietario para probar su red e intentar identificar posibles riesgos de seguridad.

Para obtener más información, visite aquí Entrenamiento de invierno de piratería ética y seguridad cibernética 2015-2016: Tecnologías i3indya ™

Gracias

Rajindra

El término ética es altamente subjetivo. Entonces es difícil de definir. Además, a menudo se define como un modo de ayudar a mejorar la seguridad de un sistema o rastrear al ladrón sin violar las leyes del estado (donde vive el atacante o la víctima). Todos conocemos los cambios de la ley, por lo tanto, la ética de los cambios de piratería ética Difícil.

Sí, el gran paisaje hecho por el hombre, todo lo que orgullosamente llamamos ética, que en la mayoría de los casos no es más que un chupete para permitirnos nuestras transgresiones sin la culpa de esas transgresiones. La única prueba verdadera de la acción humana es: “No hace daño y es lo mejor para la humanidad”, todo lo demás es simplemente justificación.

Si realiza alguna actividad de piratería por el bien y el beneficio de cualquier sociedad u organización.

¡Se trata de la actitud, la naturaleza y la perspectiva!