En el mundo altamente digital y conectado de hoy, es cada vez más crucial protegerse contra los ciberataques. Una de las formas de hacerlo consiste en permitir que los piratas informáticos éticos muestren sus habilidades en eventos de piratería en vivo. A continuación, se muestra más de cerca cómo funcionan estos esfuerzos.

Entonces, ¿qué es la piratería en vivo? ¿Como funciona?

¿Qué es el hackeo ético?

La piratería ética, o piratería de sombrero blanco, ocurre cuando los representantes de seguridad cibernética obtienen permiso para intente entrar en la infraestructura en línea o en un dispositivo conectado, luego busque vulnerabilidades para explotar.

Las partes participantes operan bajo la dirección de sus clientes y compilan datos para incluirlos más tarde en un cuadro de mando. Desglosa el rendimiento del cliente y recomienda qué hacer para prevenir ataques malintencionados.

¿Qué es el Live Hacking?

Los eventos de piratería en vivo asignan a los participantes la tarea de descubrir vulnerabilidades y realizar acciones específicas que los ayuden a ganar puntos, generalmente mientras trabajan en equipo. Estas reuniones ocurren en persona o en línea, y requieren que las personas trabajen rápido y bajo presión para descubrir los problemas de un sistema.

instagram viewer

Los responsables de la toma de decisiones en muchas de las marcas de tecnología líderes en el mundo a menudo consideran que estas competiciones son fundamentales para preservar su reputación y sus resultados finales. Esto se debe a que estas reuniones de piratas informáticos éticos pueden exponer problemas graves de ciberseguridad antes de que las aplicaciones, los sitios web y los productos conectados tengan lanzamientos generalizados.

Relacionado: Cómo ganarse la vida como un hacker ético

Por ejemplo, en 2019, Ericsson brindó un día a más de 80 piratas informáticos éticos de 10 países para encontrar problemas de seguridad con su nuevo equipo 5G. Los participantes buscaron problemas con productos que ya estaban en el mercado y artículos que aún no se habían lanzado. Recibieron premios en efectivo en función de sus resultados.

¿Cómo funcionan los juegos de piratería en vivo?

Las personas que estudian el aprendizaje suelen concluir que la gamificación es una forma excelente de aumentar el compromiso. Por ejemplo, la popular aplicación de aprendizaje de idiomas Duolingo otorga puntos a las personas cuando completan módulos de aprendizaje y los alienta a ganar al menos una cantidad específica de ellos por día.

Sin embargo, la gamificación también se aplica a reuniones de piratería en vivo u otros tipos de eventos. Tomemos, por ejemplo, si una persona ganó puntos por establecer contactos con otros entusiastas de la ciberseguridad; ese enfoque reduce la incomodidad al conocer gente nueva, especialmente si el evento ocurre en un entorno virtual.

Otras oportunidades para ganar puntos podrían incluir registrarse para la competencia de piratería y presentarse el día del evento. Eso es todo antes de que comience la acción principal.

Relacionado: Por qué el hackeo ético es legal y por qué lo necesitamos

El Dr. Alexandros Kapravelos es profesor asistente de informática en NC State y consejero de la facultad de HackPack, el club de piratería y ciberseguridad de estudiantes de la universidad. Él explicó cómo su organización aplica la gamificación a las competiciones de piratería:

“[Organizamos] concursos de seguridad que se han diseñado para ludificar prácticamente la piratería y proporcionar una serie de desafíos de seguridad diferentes donde los estudiantes básicamente tienen que crear nuevos ataques contra los sistemas, piratearlos, obtener algo de información y ganar puntos en el juego."

¿Cuáles son los beneficios del Live Hacking?

La ciberseguridad adolece de una escasez de habilidades. A Estudio 2021 encontró que el 95 por ciento de las organizaciones que respondieron dijeron que el problema no había mejorado en los últimos años.

Luego, el 44 por ciento creía que el problema había empeorado. Además, el 62 por ciento de los encuestados dijo que la escasez provocó una mayor carga de trabajo para los miembros del equipo de ciberseguridad, y el 38 por ciento informó que resultó en puestos vacantes.

Los eventos de piratería en vivo por sí solos no son la solución a la crisis de habilidades. Sin embargo, podrían ser cruciales para que las personas se interesen en la ciberseguridad y brindarles formas divertidas de mejorar sus habilidades y atraer la atención de posibles empleadores.

En un caso, Trend Micro y Tesla copatrocinaron un evento de piratería en el que los participantes compitieron por niveles de premios mientras intentaban entrar en los sistemas conectados de un Tesla Model 3. Los trucos más complejos le valieron a la gente premios en efectivo más grandes e incluso automóviles.

La piratería ética también es un pasatiempo para desarrollar una carrera eso hace que los entusiastas de la ciberseguridad estén más preparados para el mercado laboral.

Y tiene beneficios similares para las empresas que pueden no tener grandes equipos internos de ciberseguridad. Por ejemplo, Bug Crowd aloja sus eventos de piratería en vivo Bug Bash que, según se informa, generan de 80 a 100 informes de vulnerabilidad por día, y tres cuartas partes de ellos representan problemas válidos.

La piratería en vivo es mutuamente beneficiosa

Las personas que no conocen la definición de piratería en vivo pueden pensar que suena como algo aterrador. Sin embargo, ayuda a los piratas informáticos éticos a mejorar continuamente sus habilidades al tiempo que brinda a las empresas recursos relevantes para frenar futuros ataques cibernéticos.

Ya sea que le apasione la ciberseguridad o trabaje para una empresa donde los líderes desean mejorar la resistencia cibernética de la organización, la piratería en vivo puede ayudar.

5 sitios web que le enseñan a piratear legalmente

Para aprender a hackear éticamente, tienes que hackear como un criminal, pero sé inteligente al respecto. Comience con estos sitios web que puede piratear legalmente.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
  • Hackeo ético
  • La seguridad cibernética
  • Seguridad en línea
Sobre el Autor
Shannon Flynn (50 artículos publicados)

Shannon es una creadora de contenido ubicada en Filadelfia, Pensilvania. Ha estado escribiendo en el campo de la tecnología durante aproximadamente 5 años después de graduarse con un título en TI. Shannon es la editora gerente de ReHack Magazine y cubre temas como ciberseguridad, juegos y tecnología empresarial.

Más de Shannon Flynn

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse