Hacking Ético:
¿Descifrar contraseñas o robar datos? No, es mucho más que eso. La piratería ética es escanear vulnerabilidades y encontrar amenazas potenciales en una computadora o redes. Un hacker ético encuentra los puntos débiles o lagunas en una computadora, aplicaciones web o red y los informa a la organización. Entonces, exploremos más sobre Ethical Hacking paso a paso.
Estos son varios tipos de piratas informáticos :
(1) White Hat Hackers (Cyber-Security Hacker) (2) Black Hat Hackers (Cracker) (3) Gray Hat Hackers (Both)
Vamos a resumirlos uno por uno.
- Hackers de Sombrero Blanco:
Aquí, buscamos errores y los reportamos éticamente a la organización. Estamos autorizados como usuarios para probar errores en un sitio web o red e informarles. Los hackers de sombrero blanco generalmente obtienen toda la información necesaria sobre la aplicación o la red para probar, de la propia organización. Usan sus habilidades para probarlo antes de que el sitio web se active o sea atacado por piratas informáticos malintencionados. - Black Hat Hackers:
Aquí, la organización no permite que el usuario lo pruebe. Entran sin ética dentro del sitio web y roban datos del panel de administración o manipulan los datos. Solo se enfocan en sí mismos y en las ventajas que obtendrán de los datos personales para obtener ganancias financieras personales. Pueden causar daños importantes a la empresa al alterar las funciones que conducen a la pérdida de la empresa en un grado mucho mayor. Esto incluso puede llevarlo a consecuencias extremas. - Hackers de sombrero gris:
a veces acceden a los datos y violan la ley. Pero nunca tienen la misma intención que los hackers de sombrero negro, a menudo operan por el bien común. La principal diferencia es que explotan la vulnerabilidad públicamente, mientras que los hackers de sombrero blanco lo hacen de forma privada para la empresa.
Publicación traducida automáticamente
Artículo escrito por palakambade y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA