¿Qué es el hacking ético?

La piratería ética y el pirata informático ético son términos utilizados para describir la piratería informática realizada por una empresa o individuo para ayudar a identificar amenazas potenciales en una computadora o red. Un hacker ético intenta eludir la seguridad del sistema y buscar puntos débiles que puedan ser explotados por hackers maliciosos. Esta información es utilizada por la organización para mejorar la seguridad del sistema, para minimizar o eliminar cualquier posible ataque.

¿Qué constituye la piratería ética?

Para que el pirateo sea considerado ético, el hacker debe obedecer las siguientes reglas:

  1. Permiso expresado (a menudo escrito) para probar la red e intentar identificar posibles riesgos de seguridad.
  2. Usted respeta la privacidad de la persona o compañía.
  3. Usted cierra su trabajo, sin dejar nada abierto para que usted o alguien más lo explote más adelante.
  4. Le informa al desarrollador de software o al fabricante de hardware sobre cualquier vulnerabilidad de seguridad que encuentre en su software o hardware, si es que la empresa aún no la conoce.

El término "hacker ético" ha recibido críticas en ocasiones de personas que dicen que no existe tal cosa como un hacker "ético". La piratería es piratería, no importa cómo se mire, y los que practican la piratería suelen denominarse delincuentes informáticos o delincuentes cibernéticos. Sin embargo, el trabajo que realizan los hackers éticos para las organizaciones ha ayudado a mejorar la seguridad del sistema y se puede decir que es bastante efectivo y exitoso. Las personas interesadas en convertirse en un hacker ético pueden trabajar para obtener una certificación para convertirse en un hacker ético certificado o CEH . Esta certificación es proporcionada por el Consejo Internacional de EC-Council (E-Commerce Consultants). El examen en sí cuesta alrededor de $ 500 y consta de 125 preguntas de opción múltiple en la versión 8 de la prueba (la versión 7 consistió de 150 preguntas de opción múltiple).

BackBox, Certificaciones, Hacker, Términos de seguridad, Sombrero blanco