SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
4
Pontificia Universidad Católica del Ecuador.
Trabajo Investigativo.
Estudiante.
Danny Alberto Cobo Intriago.
Nivel.
Quinto.
Asignatura.
Tecnologías de la Información y Comunicación.
Docente.
Docente: Ing. Sonia Shirley García Caicedo
Período Académico:
2021(2)
4
Investigación sobre Tipos de Hackers, Ataques cibernéticos, ciberseguridad.
En palabras mas sencillas de comprender un hacker es una Persona que accede ilegalmente a
sistemas informáticos ajenos para apropiárselos u obtener información secreta, son expertos en
tecnologías y computadoras, pero usan este conocimiento para usarlos de forma ilegal.
Sombrero Blanco.
trabajan protegiendo sistemas. Estos tienen puestos en empresas de seguridad informática y su
principales funciones la de encontrar agujeros en los sistemas.
Sombrero Negro.
también conocido como cracker, usa su habilidad con la informática para romper sistemas de
seguridad y tener acceso a zonas restringidas, infectar redes, se encargan de suplantar identidades,
clonar tarjetas, etc.
Sombrero Gris
En esta vida muchos piensan que no se puede ser de blancos o negros, que hay grises. Pues en este
caso, el perfil del que hablamos es justo eso, un gris, una mezcla de los otros dos, ya que son capaces
de ingresar al sistema de manera ilegal, Es decir, se meten en los sistemas de seguridad de
compañías para después postularse como los “solucionadores” y repararlos. Otra de las cosas que
hacen habitualmente, es obtener información de gran importancia, pero de un modo ilegal, para
después hacérsela llegar a la opinión pública.
Sombrero rojo.
Este podría ser algo así como el Robin Hood de los hackers. Es decir, actúa sin piedad, pero contra
los hacia los sombreros negros. Su único objetivo en la vida es destruir y derribar toda su
infraestructura.
Sombrero Azul.
Son aquellos que trabajan en consultoría informática, probando los errores de un sistema antes de
que sea lanzado.
Hacktivist
En este caso es el juego de palabras lo deja bastante claro. Son hackers con una posición social,
ideológica o política determinada que utilizan la tecnología para su activismo. Los famosos
Anonymous, por ejemplo.
4
Script-kiddie
Son hackers con poca experiencia , estos serían algo así como los hackers novatos. No tienen
habilidades técnicas y quieren beneficiarse de un hackeo sin saber muy bien cómo hacerlo.
Ciberseguridad.
es la protección de los sistemas informáticos y datos contra ataques cibernéticos.
La ciberseguridad ayuda a garantizar que su información privada permanezca privada, incluso cuando
se transfiere a través de Internet, La ciberseguridad abarca todos los sistemas tecnológicos software
(bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la
organización entienda y valore como un riesgo si la información confidencial involucrada pudiera
llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.
Ataques cibernéticos
Asi como hay profesionales dedicados a la seguridad tecnológica de nuestras plataformas empresas
etc, los ciber-atacantes también innovan su modus operandis así como sus estrategias de ataque. Por
lo tanto, es sabio esperar nuevos ataques de los que no se tiene conocimiento aún.
A continuaion mencionare los 5 ataques mas comunes a los que estamos vulnerables :
Inserción de software o programas maliciosos
Cuando hablamos de malware, debemos decirte que este ataque digital incluye diferentes tipos de
amenazas. Algunos de ellos son virus, troyanos, adware, spyware y software de rescate. Una vez que
estos programas tienen acceso a un sistema, son capaces de generar un daño tremendo. Es decir,
pueden afectar bases de datos o archivos clasificados, o vulnerar cualquier aplicación.
Suplantación de identidad a través de la ingeniería social
A diferencia de la inserción de malware, la suplantación de identidad se basa en provocar una reacción
natural por parte del usuario afectado. En otras palabras, el atacante se hace pasar por entidades o
personalidades de confianza e invita a la persona a darle clic a un enlace o descargar un archivo.
4
Aparecen generalmente a través de correo electrónico, mensaje de texto (SMS) o canales de
comunicación de telefonía móvil.
Ataque de intermediarios
Este tipo de ataques ocurren, en general, cuando los empleados de una compañía están conectados a
una red insegura. El ataque de intermediarios consiste en vulnerar las transacciones realizadas entre
dos partes y robar la data. También puede ocurrir que una de las dos partes ya esté hackeada y afecte
a la otra.
Inyección de código malicioso (SQL)
Este es uno de los métodos más comunes para perpetrar ciberataques en el mundo digital. Se trata
de introducir un código maligno en el Lenguaje de Consulta Estructurado (SQL en inglés), a través del
cual se producen las comunicaciones de una base de datos. toda información valiosa de una
organización puede ser robada o alterada.
ataque DoS
Este consiste básicamente en alterar un servicio, dispositivo o aplicación con la finalidad de cancelar
los accesos del usuario legítimo. Los ciberdelincuentes que realizan estos ataques usualmente alteran
los servidores con tráfico insustancial. Todo esto con la finalidad de obligar al usuario víctima a pagar
un rescate.

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Hackers
HackersHackers
Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
hacker
hackerhacker
hacker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 

Ähnlich wie Tipos de hackers tics

Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 

Ähnlich wie Tipos de hackers tics (20)

Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Indice
IndiceIndice
Indice
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 

Kürzlich hochgeladen

4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 

Kürzlich hochgeladen (20)

4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 

Tipos de hackers tics

  • 1. 4 Pontificia Universidad Católica del Ecuador. Trabajo Investigativo. Estudiante. Danny Alberto Cobo Intriago. Nivel. Quinto. Asignatura. Tecnologías de la Información y Comunicación. Docente. Docente: Ing. Sonia Shirley García Caicedo Período Académico: 2021(2)
  • 2. 4 Investigación sobre Tipos de Hackers, Ataques cibernéticos, ciberseguridad. En palabras mas sencillas de comprender un hacker es una Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta, son expertos en tecnologías y computadoras, pero usan este conocimiento para usarlos de forma ilegal. Sombrero Blanco. trabajan protegiendo sistemas. Estos tienen puestos en empresas de seguridad informática y su principales funciones la de encontrar agujeros en los sistemas. Sombrero Negro. también conocido como cracker, usa su habilidad con la informática para romper sistemas de seguridad y tener acceso a zonas restringidas, infectar redes, se encargan de suplantar identidades, clonar tarjetas, etc. Sombrero Gris En esta vida muchos piensan que no se puede ser de blancos o negros, que hay grises. Pues en este caso, el perfil del que hablamos es justo eso, un gris, una mezcla de los otros dos, ya que son capaces de ingresar al sistema de manera ilegal, Es decir, se meten en los sistemas de seguridad de compañías para después postularse como los “solucionadores” y repararlos. Otra de las cosas que hacen habitualmente, es obtener información de gran importancia, pero de un modo ilegal, para después hacérsela llegar a la opinión pública. Sombrero rojo. Este podría ser algo así como el Robin Hood de los hackers. Es decir, actúa sin piedad, pero contra los hacia los sombreros negros. Su único objetivo en la vida es destruir y derribar toda su infraestructura. Sombrero Azul. Son aquellos que trabajan en consultoría informática, probando los errores de un sistema antes de que sea lanzado. Hacktivist En este caso es el juego de palabras lo deja bastante claro. Son hackers con una posición social, ideológica o política determinada que utilizan la tecnología para su activismo. Los famosos Anonymous, por ejemplo.
  • 3. 4 Script-kiddie Son hackers con poca experiencia , estos serían algo así como los hackers novatos. No tienen habilidades técnicas y quieren beneficiarse de un hackeo sin saber muy bien cómo hacerlo. Ciberseguridad. es la protección de los sistemas informáticos y datos contra ataques cibernéticos. La ciberseguridad ayuda a garantizar que su información privada permanezca privada, incluso cuando se transfiere a través de Internet, La ciberseguridad abarca todos los sistemas tecnológicos software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada. Ataques cibernéticos Asi como hay profesionales dedicados a la seguridad tecnológica de nuestras plataformas empresas etc, los ciber-atacantes también innovan su modus operandis así como sus estrategias de ataque. Por lo tanto, es sabio esperar nuevos ataques de los que no se tiene conocimiento aún. A continuaion mencionare los 5 ataques mas comunes a los que estamos vulnerables : Inserción de software o programas maliciosos Cuando hablamos de malware, debemos decirte que este ataque digital incluye diferentes tipos de amenazas. Algunos de ellos son virus, troyanos, adware, spyware y software de rescate. Una vez que estos programas tienen acceso a un sistema, son capaces de generar un daño tremendo. Es decir, pueden afectar bases de datos o archivos clasificados, o vulnerar cualquier aplicación. Suplantación de identidad a través de la ingeniería social A diferencia de la inserción de malware, la suplantación de identidad se basa en provocar una reacción natural por parte del usuario afectado. En otras palabras, el atacante se hace pasar por entidades o personalidades de confianza e invita a la persona a darle clic a un enlace o descargar un archivo.
  • 4. 4 Aparecen generalmente a través de correo electrónico, mensaje de texto (SMS) o canales de comunicación de telefonía móvil. Ataque de intermediarios Este tipo de ataques ocurren, en general, cuando los empleados de una compañía están conectados a una red insegura. El ataque de intermediarios consiste en vulnerar las transacciones realizadas entre dos partes y robar la data. También puede ocurrir que una de las dos partes ya esté hackeada y afecte a la otra. Inyección de código malicioso (SQL) Este es uno de los métodos más comunes para perpetrar ciberataques en el mundo digital. Se trata de introducir un código maligno en el Lenguaje de Consulta Estructurado (SQL en inglés), a través del cual se producen las comunicaciones de una base de datos. toda información valiosa de una organización puede ser robada o alterada. ataque DoS Este consiste básicamente en alterar un servicio, dispositivo o aplicación con la finalidad de cancelar los accesos del usuario legítimo. Los ciberdelincuentes que realizan estos ataques usualmente alteran los servidores con tráfico insustancial. Todo esto con la finalidad de obligar al usuario víctima a pagar un rescate.