¿Cuál es la conexión entre la piratería ética y las pruebas de penetración?

La conexión entre la piratería ética y las pruebas de penetración es bastante sencilla, ya que la primera generalmente implica el uso de la segunda. La piratería ética se refiere a las acciones de las personas empleadas por una empresa para intentar piratear el sistema o red de esa compañía, para demostrar debilidades o formas en que alguien puede lanzar un ataque malicioso contra esa compañía. Las pruebas de penetración son básicamente un intento de penetrar en un sistema seguro para imitar la forma en que alguien puede atacar maliciosamente el sistema. Esto significa que a las personas a menudo son contratadas por una empresa para participar en pruebas éticas de piratería y penetración para esa compañía.

alguien que es contratado por una empresa para realizar piratería ética y pruebas de penetración en el sistema de esa compañía a menudo se conoce como un hacker de "sombrero blanco". Él o ella emplea los mismos métodos y tipos de software utilizados por un hacker de "sombrero negro" que podría atacar un sistema para obtener información por razones maliciosas. Si un hacker de sombrero blanco tiene acceso aUn sistema, sin embargo, él o ella informa debilidades y cómo pudo tener éxito en el ataque. Es probable que un hacker de sombrero negro mantenga dicha información en secreto y la use para su propio beneficio personal.

La asociación entre la piratería ética y las pruebas de penetración se basa en gran medida en cómo se utilizan ambos términos en la industria de seguridad informática. La piratería ética suele ser utilizada por los piratas informáticos White Hat para describir los tipos de servicios que brindan. Alguien dedicado a la piratería ética es, para todos los efectos, intentar obtener acceso a un sistema o red segura utilizando los mismos métodos y software que cualquier hacker malicioso podría usar. Sin embargo, la principal diferencia entre este tipo de piratería y piratería maliciosa es que un hacker ético no instala software malicioso en un sistema comprometido ni utiliza el sistema para su propia ganancia.

Una de las formas en que ha éticaEl CKIN a menudo se logra a través de un proceso denominado pruebas de penetración. Este es básicamente un intento de penetrar la seguridad de un sistema o red. La piratería ética y las pruebas de penetración se dedican a garantizar que las debilidades se encuentren a través de pruebas continuas y para proporcionar información sobre cómo se pueden eliminar esas debilidades.

La prueba de "caja negra" significa que un hacker ético no tiene información sobre el sistema al que está tratando de acceder e intenta atacar el sistema de la misma manera que alguien en el exterior podría intentarlo. Esto replica un ataque de alguien que apunta a una empresa desde el exterior. En contraste con esto, las pruebas de "caja blanca" proporcionan a un hacker ético con información sobre el sistema, para replicar un ataque de un hacker con conocimiento interno sobre un sistema, como un intento de un ex empleado.

OTROS IDIOMAS