“Conocimiento Computadora>Internet

Tipos de piratas informáticos

Todos los rincones del ciberespacio han sido influenciados por los esfuerzos de los piratas informáticos. Los hackers explotan las debilidades en los sistemas de seguridad y los programas informáticos para obtener acceso no autorizado. Lo que hacen con ese acceso depende en última instancia del tipo de hacker que sean. Los hackers suelen clasificarse en dos grupos principales: sombreros blancos y sombreros negros. De estas raíces, ha surgido una línea diversa de otros tipos de piratas informáticos.

Sombreros blancos: especialistas en seguridad informática

A pesar de ser piratas informáticos, los sombreros blancos son los buenos. McAfee describe los sombreros blancos como especialistas de TI capacitados que son contratados por organizaciones para probar sus ciberdefensas contra ataques e informarles sobre cualquier debilidad. Los sombreros blancos funcionan para mejorar la seguridad general de la computadora y de Internet y evitar intrusiones en redes protegidas o privilegiadas. Como los expertos en la única forma de piratería informática consideran una forma legítima de negocios, los gobiernos, las empresas privadas y las organizaciones sin fines de lucro emplean sombreros blancos para proteger su información.

Sombreros negros: delincuentes cibernéticos maliciosos

El polo opuesto De los sombreros blancos, los piratas informáticos de sombrero negro están motivados por el potencial de auto ganancia o diversión. Según los expertos en seguridad de SecPoint, los sombreros negros, también llamados crackers, explotan las debilidades para robar información para fraude o reventa. Los sombreros negros también son responsables de la creación de virus, generalmente para lograr los mismos objetivos de robo de información o para crear caos para su propia diversión. Los sombreros negros generalmente operan de manera independiente, casi siempre fuera de la ley.

Sombreros grises: en algún lugar intermedio

SecPoint también describe a los piratas informáticos de sombrero gris, que no son ni completamente positivos como los sombreros blancos ni completamente negativos como los sombreros negros. Los sombreros grises están motivados principalmente por el deseo de probar sus propias habilidades, descifrar los sistemas de seguridad y dejar un identificador como tarjeta de visita sin tomar ninguna información o dejar un virus. Muchas veces incluso pueden informar al propietario del sistema después del hecho y ayudarlos a construir una defensa más fuerte por una tarifa, como un hacker de sombrero blanco. Sin embargo, los sombreros grises no están invitados y actúan por su propia voluntad, al igual que los sombreros negros.

Hacktivistas: Hackear por una causa

Según el sitio web de McAfee, los hacktivistas rompen las redes informáticas en nombre de un causa, generalmente religiosa, política o ambiental. Lo que hacen los hacktivistas después de entrar en una computadora depende principalmente de sus objetivos. A veces, vandalizan el sitio web de una empresa o hacen algo más para avergonzar o desacreditar a su objetivo, mientras que otras veces roban y publican activamente información confidencial. Los ejemplos de los primeros incluyen los esfuerzos de los piratas informáticos anónimos para avergonzar a la Iglesia de la Cienciología y otras entidades, mientras que el ejemplo de los últimos incluye a WikiLeaks para encontrar y liberar mensajes diplomáticos estadounidenses en un escándalo ahora conocido como Cablegate. Si bien los hacktivistas pueden creer que están actuando por el bien de los demás, sus métodos aún los clasifican como un suborden de sombreros negros.

Otros piratas informáticos: The Rogues Gallery

Los sitios web de McAfee e InfoWorld describen otros tipos de piratas informáticos , la mayoría de los cuales entran en la categoría de sombrero negro de piratería. Las corporaciones contratan hackers espías para robar información de su competencia o de cualquier otra persona que pueda amenazar sus negocios, mientras que los hackers patrocinados por el estado actúan en nombre de los gobiernos para robar información. Los hackers patrocinados por el estado también pueden estar involucrados en la guerra cibernética, donde explotan los sistemas informáticos de los estados enemigos para crear debilidad o confusión. Los ciber terroristas generalmente están motivados por la religión o la política y atacan la infraestructura crítica para crear terror y confusión.

[Tipos de piratas informáticos] URL: http://www.ordenador.online/computadora/Internet/246252.html

Internet
Cómo eliminar el bloqueo de Internet
Cómo eliminar el historial del navegador a través de un registro
Cómo actualizar la barra de herramientas de Yahoo
Las desventajas de Pop Up Ads
Peligros de conocer gente en línea
Cómo descargar el software SPSS
Cómo guardar como destino para computadoras Mac
Cómo agregar un calendario de eventos a un sitio web
Conocimiento de la computadora © http://www.ordenador.online