Tecnologías de la comunicación: piratería

El acceso no autorizado a los datos en un dispositivo, sistema o red se denomina hacking. Una persona que hackea el sistema de otra persona se llama hacker. Un pirata informático es un experto en informática que puede aprovechar las vulnerabilidades más pequeñas de su sistema o red para piratearlo.

Un pirata informático puede piratear debido a cualquiera de las siguientes razones:

  • Robar datos sensibles
  • Toma el control de un sitio web o red
  • Pruebe posibles amenazas a la seguridad
  • Solo por diversión
  • Transmita opiniones personales a una gran audiencia

Tipos de piratería

Dependiendo de la aplicación o el sistema en el que se ingrese, estas son algunas categorías de piratería comunes en el mundo cibernético:

  • Piratería de sitios web
  • Piratería de redes
  • Piratería de correo electrónico
  • Hackeo de contraseñas
  • Piratería bancaria en línea

Hackeo ético

Como el hierro afila el hierro, la piratería contra la piratería. El uso de técnicas de piratería para identificar amenazas potenciales a un sistema o red se denominaethical hacking. Para que una actividad de piratería se considere ética, debe cumplir con estos criterios:

  • El pirata informático debe tener permiso por escrito para identificar posibles amenazas a la seguridad

  • Se debe mantener la privacidad de las personas o empresas

  • Las posibles brechas de seguridad descubiertas deben ser informadas a las autoridades competentes.

  • En una fecha posterior, nadie debería poder explotar las incursiones de los piratas informáticos éticos en la red.

Agrietamiento

Un término que va de la mano con la piratería es craqueo. Obtener acceso no autorizado a un sistema o red con intenciones maliciosas se denominacracking. El craqueo es un delito y puede tener un impacto devastador en sus víctimas. Los crackers son criminales y se han implementado leyes cibernéticas estrictas para combatirlos.