El #hacking es el conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas originariamente. Sus elementos son:
- Acceso: supone la intrusión, penetración, allanamiento.
- Ilícito*: implica la carencia de autorización o justificación para ese acceso y ya fuere una carencia absoluta como si se excediere la que se posea.
- Sistema informático: debe entenderse en sentido amplio, es decir, comprensivo de equipo, elemento componente o redes de comunicación.
* Por lo general, cuando se habla de hacking se suele hacer alusión a un acceso ilícito; pero el hacking como tal, no es más que un conjunto de técnicas utilizadas para introducirse en un sistema informático vulnerando las medidas de seguridad, con independencia de la finalidad con la cual se realice, puede ser lícito y solicitado.
El hacking se puede definir como “la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes”.
En otras palabras, el hacking consiste en la detección de vulnerabilidades de seguridad, y también engloba la explotación de las mismas.
Tipos de hackers
Existen muchos tipos de hackers, pero los más comunes se pueden dividir en tres tipos
- Hackers de sombrero blanco o white hat.
Son los llamados hackers éticos.
Suelen ser contratados por alguna compañía para la búsqueda de vulnerabilidades de seguridad, para detectarlas, conseguir subsanarlas y que la aplicación sea más segura. Estos hackers siempre tienen un fin bien intencionado. - Hackers de sombrero negro o black hat.
Son hackers malintencionados.
Se dedican a la búsqueda de vulnerabilidades de seguridad para explotarlas en su propio beneficio. Se dedican también a realizar malware. - Hackers de sombrero gris o grey hat.
Son aquellos que no están contratados por una compañía, sino que trabajan de forma autónoma y no tienen permiso de la compañía o del dueño del producto para realizar esos ataques o búsqueda de vulnerabilidades de seguridad.
No tienen un fin malintencionado, sino que intentan probarse a sí mismos y suelen avisar de que han detectado la vulnerabilidad de seguridad.
A veces pueden pedir una cantidad por la subsanación de esa vulnerabilidad, pero en sí no tienen un fin malintencionado, no quieren hacer daño y no buscan tanto su propio beneficio. Como no tienen permiso para realizar las pruebas que realizan, en teoría están realizando algo ilegal.
En este cuadro resumen podemos ver cómo se definen cada uno de los tres tipos de hackers que hemos visto:
No hay comentarios:
Publicar un comentario