El hacking ético para proveer seguridad a las personas o instituciones

Cuando se habla de hackers, siempre se piensa en actos ilegales y malintencionados dentro de internet, pero no necesariamente debe ser así. Hay una categoría que se denomina hacking ético, que se ocupa de blindar la seguridad de los sistemas y las personas, y que también se puede aplicar a las redes sociales o en aplicaciones de comunicación interpersonal como Whatsapp.


En muchas ocasiones, el espionaje en diversas áreas se realiza con buenas intenciones y por la seguridad propia o de la familia. No solo se hace con mala fe, como tradicionalmente se piensa, sino también con fines muy justos, necesarios y nobles.


Asimismo sucede con el hacking de las telecomunicaciones o de las aplicaciones de comunicación interpersonal como Whatsapp, que se deben intervenir cuando se sospecha que la integridad o seguridad personal, o de algún miembro de la familia, puedan estar expuestas.


Claro ejemplo de cuándo se necesita hackear las conversaciones de Whatsapp de alguien, es en esos momentos en los que no se sabe qué hacen los hijos o con quién se comunican, principalmente los niños, que son los más vulnerables a cualquier ataque de personas malintencionadas.


Son muy comunes los casos en los que personas mayores se hacen pasar por niños en Whatsapp para engañar a verdaderos niños, invitarlos a lugares desconocidos. Son situaciones muy lamentables que suceden y que podrían haberse evitado si los padres hubieran conocido con quién hablaban sus hijos.


Ante la proliferación de casos como éstos, últimamente se ven publicados muchos avisos de busco hacker para Whatsapp, que evidencian la creciente necesidad que existe en dicha área y que solo se puede satisfacer con servicios efectivos de hacking justificado o ético, como se le conoce técnica y académicamente.


¿Qué es el hacking ético?


Esta variedad de hacking es muy diferente a la que normalmente se conoce y que se relaciona con lo que habitualmente hacen los delincuentes para robar dinero, sabotear sistemas web o vengarse de organizaciones públicas o privadas.


El hacking ético tiene como fin, proveer seguridad a las personas o instituciones, velar porque los sistemas informáticos superen sus vulnerabilidades y anticiparse con soluciones efectivas a los posibles problemas que puedan desarrollar los hackers malintencionados.


Hay tres tipos de hackers: los de tipo sombrero negro, que son los que se encargan de utilizar sus habilidades informáticas para atacar y dañar a otros, incluyendo la opción de robar. Los de tipo sombrero blanco, entre los que se encuentran aquellos que practican el hacking ético para resguardar la seguridad de otros. Y los de tipo sombrero gris, que pueden moverse entre ambos, y en ocasiones, actuar entre uno y otro lado de la legalidad.


Cuando se habla de hacking ético, se habla incluso de una disciplina aceptada en la sociedad y en internet, que aborda diversos aspectos y que, incluso, es utilizada por grandes empresas para garantizar su seguridad. Es una profesión actualmente muy valorada, por los grandes recursos y beneficios que puede aportar para todos.


Por ejemplo, compañías como Facebook, Google y Microsoft, pagan cuantiosas sumas de dinero a hackers profesionales que descubren vulnerabilidades en sus sistemas de protección y de resguardo de información o funcionamiento. Autorizan a quién quiera atacar sus defensas, a hacerlo, y si logran encontrar puntos débiles se ganan jugosos premios económicos; es un ejemplo de hacking con fines positivos.


Este tipo de estrategias, las utilizan para detectar debilidades y estar preparados ante ataques serios de ciberdelincuentes que sí lo hacen con intenciones insanas.



Fuente: 1000 Tips Informáticos


¿Eres tú también un entusiasta del hacking ético? ¿Quieres volverte un profesional en este rubro? Con EducaciónIT aprenderás las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, adentrándote en los conceptos de Vulnerabilidad, Exploit, y mucho más. Conoce más de nuestro curso de Ethical Hacking – Penetration Testing.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.