1. 4
Pontificia Universidad Católica del Ecuador.
Trabajo Investigativo.
Estudiante.
Danny Alberto Cobo Intriago.
Nivel.
Quinto.
Asignatura.
Tecnologías de la Información y Comunicación.
Docente.
Docente: Ing. Sonia Shirley García Caicedo
Período Académico:
2021(2)
2. 4
Investigación sobre Tipos de Hackers, Ataques cibernéticos, ciberseguridad.
En palabras mas sencillas de comprender un hacker es una Persona que accede ilegalmente a
sistemas informáticos ajenos para apropiárselos u obtener información secreta, son expertos en
tecnologías y computadoras, pero usan este conocimiento para usarlos de forma ilegal.
Sombrero Blanco.
trabajan protegiendo sistemas. Estos tienen puestos en empresas de seguridad informática y su
principales funciones la de encontrar agujeros en los sistemas.
Sombrero Negro.
también conocido como cracker, usa su habilidad con la informática para romper sistemas de
seguridad y tener acceso a zonas restringidas, infectar redes, se encargan de suplantar identidades,
clonar tarjetas, etc.
Sombrero Gris
En esta vida muchos piensan que no se puede ser de blancos o negros, que hay grises. Pues en este
caso, el perfil del que hablamos es justo eso, un gris, una mezcla de los otros dos, ya que son capaces
de ingresar al sistema de manera ilegal, Es decir, se meten en los sistemas de seguridad de
compañías para después postularse como los “solucionadores” y repararlos. Otra de las cosas que
hacen habitualmente, es obtener información de gran importancia, pero de un modo ilegal, para
después hacérsela llegar a la opinión pública.
Sombrero rojo.
Este podría ser algo así como el Robin Hood de los hackers. Es decir, actúa sin piedad, pero contra
los hacia los sombreros negros. Su único objetivo en la vida es destruir y derribar toda su
infraestructura.
Sombrero Azul.
Son aquellos que trabajan en consultoría informática, probando los errores de un sistema antes de
que sea lanzado.
Hacktivist
En este caso es el juego de palabras lo deja bastante claro. Son hackers con una posición social,
ideológica o política determinada que utilizan la tecnología para su activismo. Los famosos
Anonymous, por ejemplo.
3. 4
Script-kiddie
Son hackers con poca experiencia , estos serían algo así como los hackers novatos. No tienen
habilidades técnicas y quieren beneficiarse de un hackeo sin saber muy bien cómo hacerlo.
Ciberseguridad.
es la protección de los sistemas informáticos y datos contra ataques cibernéticos.
La ciberseguridad ayuda a garantizar que su información privada permanezca privada, incluso cuando
se transfiere a través de Internet, La ciberseguridad abarca todos los sistemas tecnológicos software
(bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la
organización entienda y valore como un riesgo si la información confidencial involucrada pudiera
llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.
Ataques cibernéticos
Asi como hay profesionales dedicados a la seguridad tecnológica de nuestras plataformas empresas
etc, los ciber-atacantes también innovan su modus operandis así como sus estrategias de ataque. Por
lo tanto, es sabio esperar nuevos ataques de los que no se tiene conocimiento aún.
A continuaion mencionare los 5 ataques mas comunes a los que estamos vulnerables :
Inserción de software o programas maliciosos
Cuando hablamos de malware, debemos decirte que este ataque digital incluye diferentes tipos de
amenazas. Algunos de ellos son virus, troyanos, adware, spyware y software de rescate. Una vez que
estos programas tienen acceso a un sistema, son capaces de generar un daño tremendo. Es decir,
pueden afectar bases de datos o archivos clasificados, o vulnerar cualquier aplicación.
Suplantación de identidad a través de la ingeniería social
A diferencia de la inserción de malware, la suplantación de identidad se basa en provocar una reacción
natural por parte del usuario afectado. En otras palabras, el atacante se hace pasar por entidades o
personalidades de confianza e invita a la persona a darle clic a un enlace o descargar un archivo.
4. 4
Aparecen generalmente a través de correo electrónico, mensaje de texto (SMS) o canales de
comunicación de telefonía móvil.
Ataque de intermediarios
Este tipo de ataques ocurren, en general, cuando los empleados de una compañía están conectados a
una red insegura. El ataque de intermediarios consiste en vulnerar las transacciones realizadas entre
dos partes y robar la data. También puede ocurrir que una de las dos partes ya esté hackeada y afecte
a la otra.
Inyección de código malicioso (SQL)
Este es uno de los métodos más comunes para perpetrar ciberataques en el mundo digital. Se trata
de introducir un código maligno en el Lenguaje de Consulta Estructurado (SQL en inglés), a través del
cual se producen las comunicaciones de una base de datos. toda información valiosa de una
organización puede ser robada o alterada.
ataque DoS
Este consiste básicamente en alterar un servicio, dispositivo o aplicación con la finalidad de cancelar
los accesos del usuario legítimo. Los ciberdelincuentes que realizan estos ataques usualmente alteran
los servidores con tráfico insustancial. Todo esto con la finalidad de obligar al usuario víctima a pagar
un rescate.