admin

Categorías

Coobis

crackers

Infografía sobre «passwords»

Actualidad Informática. Infografía sobre

 

Categorías de hackers informáticos

Introducción

Los hackers se pueden dividir en tres grupos: de sombrero blanco, de sombrero gris y  de sombrero negro. Los hackers éticos
por lo general caen en la categoría de sombrero blanco, pero a veces son exsombreros grises que se han convertido en
profesionales de la seguridad y que utilizan sus habilidades de una manera ética.

Hackers de sombrero blanco

Los de sombrero blanco son los «buenos», los hackers éticos que utilizan sus habilidades de hacker para fines defensivos.  Los de sombrero blanco generalmente son profesionales de la seguridad con conocimiento de la piratería y de los piratas cibernéticos y que con un conjunto de herramientas localizan las debilidades y aplican contramedidas.

Hackers de sombrero negro

Son los «malos»,  los hackers maliciosos que utilizan sus habilidades para fines ilegales o malintencionados. Irrumpen violando la integridad de los sistemas de  máquinas remotas, con intenciones maliciosas. Habiendo obtenido acceso no autorizado, se dedican a destruir datos vitales, bloquear el servicio los usuarios legítimos, y básicamente causar problemas a sus víctimas.
Los de este tipo pueden ser fácilmente diferenciados de los hackers de sombrero blanco debido a sus acciones maliciosas.

Hackers de sombrero gris

Son los piratas informáticos que pueden trabajar ofensiva o defensivamente, dependiendo de la situación.  Esta es la línea divisoria entre hackers y crackers. Ambos son fuerzas poderosas en internet. ??Además estos grupos se proclaman como hackers éticos, que están interesados en las herramientas de los hackers en su mayoría desde el punto de vista de la curiosidad. Es posible que quieran poner de relieve los problemas de seguridad? en un sistema o educar a las víctimas para que sus sistemas de seguridad funcionen correctamente. Estos hackers piensan que están haciendo un favor a sus «víctimas». Por ejemplo, una debilidad que se descubre en un servicio ofrecido por

un banco de inversión, en este caso el hacker está haciendo un favor al banco por darle una oportunidad de rectificar  la vulnerabilidad.

Related Posts with Thumbnails

Calendario

octubre 2019
L M X J V S D
« Nov    
 123456
78910111213
14151617181920
21222324252627
28293031  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa