Tipos de piratas informáticos

Alguien está escribiendo en su computadora portátil.

Alguien está escribiendo en su computadora portátil.

Cada rincón del ciberespacio ha sido influenciado por los esfuerzos de los piratas informáticos. Los hackers explotan las debilidades en los sistemas de seguridad y programas de computadora para obtener acceso no autorizado. Lo que hacen con que el acceso depende en última instancia del tipo de hackers que son. Los hackers están típicamente clasifican en dos grupos principales: sombreros blancos y sombreros negros. A partir de estas raíces, ha surgido una diversa línea de otros tipos de hackers.

White Hats: Especialistas en seguridad informática

A pesar de ser hackers, sombreros blancos son los buenos. McAfee describe sombreros blancos como especialistas de TI capacitados que son contratados por las organizaciones para poner a prueba sus defensas contra los ataques cibernéticos y les informará de cualquier debilidad. sombreros blancos trabajan para mejorar la seguridad informática y de Internet en general y prevenir intrusiones en redes protegidas o privilegiadas. Como expertos en la única forma de piratería consideran una forma legítima de negocio, sombreros blancos son empleados por los gobiernos, empresas privadas y organizaciones sin fines de lucro para salvaguardar su información.

Sombreros negros: los delincuentes cibernéticos maliciosos

El polo opuesto de sombreros blancos, los hackers de sombrero negro están motivados por el potencial de auto-ganancia o diversión. De acuerdo con los expertos en seguridad SecPoint, sombreros negros - también llamados crackers - explotan las debilidades para robar información por fraude o reventa. Sombreros negros también son responsables de la creación de virus, por lo general para lograr los mismos objetivos de robo de información o para crear el caos para su propia diversión. Sombreros negros generalmente funcionan de forma independiente, casi siempre fuera de la ley.

Grises Gorras: en algún punto intermedio

Vídeo: Consejos de Chema Alonso para empezar en el Hacking & Seguridad Informática

SecPoint también describe los piratas informáticos gris y sombrero, que no son ni totalmente positivo como sombreros blancos ni totalmente negativo como sombreros negros. sombreros grises están motivados principalmente por el deseo de poner a prueba sus propias habilidades, grietas sistemas de seguridad y dejando un mango como tarjeta de visita sin tener ninguna información o salir de un virus. Muchas veces incluso pueden informar al propietario de la instalación después de los hechos y ayudarles a construir una defensa más fuerte por una tarifa, como un hacker de sombrero blanco. Sin embargo, sombreros grises no son invitados y actuar por su propia voluntad, al igual que los sombreros negros.

Hacktivistas: Hackear por una causa

Vídeo: Documental. Piratas en el mar del caribe.

De acuerdo con el sitio Web de McAfee, hacktivistas grieta en las redes informáticas en nombre de una causa, por lo general uno religioso, político o ambiental. Qué hacer hacktivistas después de irrumpir en un ordenador depende principalmente de sus objetivos. A veces, van a destrozan el sitio web de una empresa o hacer algo más para avergonzar o desacreditar su objetivo, mientras que otras veces a robar de forma activa y publicar información confidencial. Ejemplos de lo anterior incluyen los esfuerzos de los hackers anónimos para avergonzar a la Iglesia de la Cienciología y otras entidades, en tanto ejemplo de esto último incluyen WikiLeaks hallazgo y la liberación de los mensajes diplomáticos estadounidenses en un escándalo ahora conocida como Cablegate. Mientras que los hacktivistas pueden creer que están actuando por el bien de los demás, sus métodos siguen los clasifican como un suborden de los sombreros negros.

Vídeo: ¿Qué es un hacker y qué tipos de Hacker existen?

Otros hackers: La galería de villanos

Ambos sitios web de McAfee y InfoWorld describen otros tipos de hackers, la mayoría de ellos caen en la categoría sombrero negro de la piratería. los piratas informáticos de espionaje son contratados por las empresas para robar información de su competencia o de cualquier otra persona que pueda poner en peligro su negocio, mientras que los piratas informáticos patrocinadas por el Estado actúan en nombre de los gobiernos para robar información. hackers patrocinados por el estado también pueden estar involucrados en la guerra cibernética, donde se explotan los sistemas informáticos de Estados enemigos para crear debilidad o confusión. terroristas cibernéticos están generalmente motivados por la religión o la política y la infraestructura crítica de ataque para crear terror y confusión.

Vídeo: Tipos De Haker's.

referencias

  • enlazar McAfee: Siete tipos de motivaciones Hacker
  • enlazar SecPoint: Tipos de Hacker
  • enlazar InfoWorld: Guía para los siete tipos de hackers malintencionados
Artículos Relacionados