La expresión "piratería informática" contiene imágenes de técnicos sin escrúpulos que utilizan sus habilidades para copiar información confidencial, robar las identidades de los clientes y desactivar redes informáticas vitales. Sin embargo, algunas compañías han empleado a los llamados "hackers éticos" para explorar sus propios sistemas informáticos y encontrar posibles debilidades. Estos piratas informáticos de "sombrero blanco" pueden demostrar cómo sus contrapartes de "sombrero negro" pueden dañar los sistemas vulnerables, al tiempo que ofrecen consejos sobre cómo proteger a sus clientes de tales peligros.
Prueba de medidas de seguridad
La principal ventaja de tener piratas informáticos éticos en la nómina de una empresa es que los piratas informáticos pueden probar las medidas de seguridad de una empresa en un entorno controlado y seguro. Estos piratas informáticos pueden ayudar a las empresas a determinar cuáles de sus medidas de seguridad informática son efectivas, qué medidas necesitan actualizarse y cuáles representan poco o ningún elemento de disuasión para intrusos peligrosos. Los datos de estas pruebas permiten a la gerencia tomar decisiones informadas sobre dónde y cómo mejorar la seguridad de su información.
Encontrar áreas vulnerables
Cuando los piratas informáticos terminan de explorar En el sistema de la compañía, entregan un informe sobre las áreas vulnerables del sistema. Estas áreas pueden estar relacionadas con la tecnología, como la falta de cifrado de contraseña suficiente, o en sistemas basados en humanos, como los administradores que dan contraseñas a personal no autorizado. La exposición de estas vulnerabilidades permite a la administración instalar procedimientos más seguros para evitar que los atacantes exploten las redes de computadoras o los errores de su propio personal.
Comprensión de las técnicas de piratería informática
Los hackers de sombrero blanco también pueden demostrar las técnicas utilizadas por los invasores poco éticos. Estas demostraciones sirven para mostrar a la gerencia cómo ladrones, terroristas y vándalos pueden atacar sus sistemas y destruir sus negocios. Cuando la gerencia tiene una comprensión firme de los conceptos que utilizan los piratas informáticos de sombrero negro, también pueden aprender cómo evitar que esos invasores usen esas técnicas para penetrar en sus sistemas vulnerables.
Preparación para un ataque de piratas informáticos
Las empresas que manejan datos confidenciales deben comprender que sirven como objetivos potenciales de un ataque de piratas informáticos. Las empresas más pequeñas que carecen de los recursos para una seguridad de red adecuada presentan a los piratas informáticos con objetivos tentadores de oportunidad. Estos ataques pueden paralizar o destruir a las pequeñas empresas tanto como un incendio o un desastre natural. El uso de piratas informáticos de sombrero blanco puede mostrar a estas compañías cuán vulnerables son a un ataque y cuán devastadoras pueden ser las consecuencias de dicho ataque.
[Las ventajas de la piratería ética] URL: http://www.ordenador.online/computadora/Internet/244644.html