El término hacking o piratería informática se utiliza de manera muy amplia, pero
en general se utiliza para referirse a la búsqueda y explotación de las
vulnerabilidades en las redes y bases de datos.
El
hacking se puede orientar a una red, lo que permite que el hacker acceda a una
red y después interceptar el tráfico sobre ella.
También
puede ser dirigido a obtener entrada a una base de datos de información.
Estas
actividades pueden ser tanto legales como ilegales y hay varios objetivos
posibles detrás de ellas.
Tipos de hacking
Hay
muchos tipos de hacking, incluida la delincuencia cibernética, hacking ético,
hacktivismo y la piratería informática patrocinada por el Estado.
La ciberdelincuencia por lo general trata de ganar la entrada a una red para
tener acceso a los datos que pueden utilizar ya sea con fines de lucro o
alimentar otros ataques.
Esto
podría incluir datos tales como propiedad intelectual o información personal mundana
como nombres o datos de contacto. Todos estos datos tienen un valor monetario.
Mientras
tanto, el hacktivismo es una forma
de piratería por personas con una agenda no financiera.
Por
ejemplo, el muy publicitado ataque de Ashley Madison lo llevó a cabo Impact Team, que afirmaba motivos
morales. Los hackers robaron datos de 37 millones de clientes de Ashley
Madison. Lanzaron una cantidad limitada de pocos datos después de que el hack se hizo público, amenazando con
liberar todos los datos si el sitio no cerraba operaciones.
Los hackers éticos son las personas que utilizan sus conocimientos en informática
para intentar introducirse en los sistemas con el fin de anticiparse principalmente
a los ataques de los grupos anteriores.
Existe
cierta controversia en torno al uso del término piratería o hacking, ya que
muchas personas en la industria de IT utilizan el término “hacker” para
referirse simplemente a alguien con un buen conocimiento de los sistemas
informáticos y no a delincuentes cibernéticos como lo estereotipan los medios y
las personas en general.
¿Tienes
algo más que agregar para enriquecer el post? ¡Coméntalo!
Fuente:
CBR