En el primer uso de la palabra, antes de que nazca una imagen negativa , la palabra pirata informático aplicado a un individuo intelectualmente curioso con conocimientos técnicos informáticos . Piratería informática , en este sentido , simplemente se refirió a los desarrolladores de software y los que utilizan sus habilidades técnicas para mejorar el rendimiento del sistema informático . Finalmente , "hacker " se desarrolló para referirse a las personas que deliberadamente sobre la actividad maliciosa dirigida a los sistemas informáticos , en sustitución de una anterior término "cracker ".
Propósito
vez deliberada , la infiltración no autorizada y malicioso de los sistemas informáticos comenzó , las organizaciones necesitan para crear mecanismos de defensa contra ellos. Piratería legal se refiere a los " hackers contratados " que se infiltran en un sistema para descubrir vulnerabilidades y debilidades del sistema. Esto permite a la empresa a tomar medidas correctivas para evitar la piratería informática . A falta de prevención , la siguiente mejor escenario implica una rápida detección seguido de medidas correctoras para poner fin a la invasión tan pronto como sea posible. Organizaciones contrato con expertos en sistemas informáticos para llevar a cabo este tipo de pruebas de penetración y diseñar protocolos para proteger los datos sensibles de accesibilidad o la corrupción externa durante las infiltraciones de hackers maliciosos .
Implementación
< p> una vez que la "piratería " llegó a significar la actividad maliciosa o invasivos por un individuo no autorizado a sistemas informáticos , la industria informática con el tiempo definido tres categorías diferentes de hackers . " Hackers de sombrero negro " tienen la capacidad técnica para llevar a cabo los ataques dañinos en los sistemas informáticos ya menudo lo hacen . " Hackers de sombrero gris " puede oscilar entre la piratería ilegal y cierta relación con la piratería contratado . Individuos de sombrero blanco se aplican conocimientos de informática excepcionales hacia la " piratería legal " para ayudar a las empresas a protegerse contra los " hackers de sombrero negro ". Muy a menudo, usted encontrará sombrero blanco actividades de hacking realizadas por alguien como un analista de seguridad o un consultor de seguridad.
Contra Ataque
Aunque la legalidad de la "piratería legal" permanecen claro a partir de 2003 , sin cambios disponibles a partir de principios de 2011 , algunos expertos legales sostienen que las leyes molestias generalizadas refieren a los derechos de los propietarios de los sistemas informáticos para utilizar las mismas prácticas de sombrero negro , o " hackers vigilante " para proteger la seguridad del sistema. Estas leyes molestas pueden permitir a las compañías el derecho de demandar a los maliciosos hackers de sombrero negro para el reembolso del coste de dichos esfuerzos de hacking vigilantes . En este contexto , la piratería legal puede incluir vigilante o actividad de hacking contraataque .