Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Técnicas utilizadas
Los hacker de sombrero blanco duplican las técnicas y métodos
seguidos por piratas informáticos malintencionados para descubrir
las discrepancias del sistema, replicando todos los pasos de estos
últimos para averiguar cómo ocurrió o puede ocurrir un ataque al
sistema. Si encuentran un punto débil en el sistema o la red, lo
informan de inmediato y corrigen la falla.
Legalidad
Aunque los hacker éticos sigue las mismas técnicas que otros tipos
de hacker pero su principal función es informar y mejorar. Los
piratas informáticos de hacker sin ética infringen la ley al penetrar
en los sistemas sin consentimiento y obtener un beneficio.
Propiedad
Las organizaciones emplean a los piratas informáticos de hacker
éticos para penetrar en sus sistemas y detectar problemas de
seguridad. Los hackers de sombrero negro no son dueños del
sistema ni trabajan para alguien que lo posee.