A pirata informático Es un usuario no autorizado que intenta acceder a un sistema de información. Se trata de alguien que utiliza diversos métodos para vulnerar las defensas y explotar las vulnerabilidades de un sistema informático, servidor o red.
Existen tres grupos principales de hackers según sus motivaciones declaradas para hackear y los resultados esperados. Estos incluyen:
Hackers de sombrero blanco: Los hackers de sombrero blanco buscan vulnerabilidades de seguridad en redes y software y las reportan a las autoridades, empresas o desarrolladores de software antes de que se produzcan daños. Por ejemplo, los hackers de sombrero blanco participan en programas de recompensas por errores.
Hackers sombrero grisLos hackers de sombrero gris no necesariamente buscan su propio beneficio, sino que buscan sus hazañas, notoriedad y fama. Pueden vender sus conocimientos y hazañas para obtener beneficios personales, pero sus motivos no siempre son altruistas.
Black Hat HackersSon un amplio grupo de hackers que buscan obtener beneficios personales de diversas maneras. Se componen de aproximadamente cuatro subgrupos distintos, como se muestra a continuación: (4) Script Kiddies, (1) Crimen Organizado, (2) Estados-Nación y (3) Hacktivistas (explicados en el recuadro a la derecha).
Términos relacionados: Delincuentes cibernéticos
Fuente: CNSSI 4009
Tipos de hackers de sombrero negro:
de script kiddiesHackers que usan software ajeno para hackear. Estos hackers no suelen tener la habilidad de crear sus propios exploits ni codificar sus ataques.
Crimen organizado: Estos hackers piratean para obtener beneficios económicos. Pueden estar trabajando para organizaciones mafiosas.
Estados nacionales: Estas organizaciones de piratería piratean para beneficiar a su nación mediante el robo de propiedad intelectual, protección física o perspectivas y motivaciones de ventaja global.
Hactivistas: Los hacktivistas hackean por una causa social, política o activista. No los motiva el lucro, la curiosidad ni la ventaja nacional.
¿Está haciendo lo suficiente para proteger su negocio?
Regístrate hoy en CyberHoot y duerme mejor sabiendo que tu
¡Los empleados están capacitados en ciberseguridad y en guardia!
Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.
La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...