Guión Kiddie

3 de enero de 2020 | Cybrary Guión Kiddie


término de biblioteca cibernética para niños de Scrpit

A Guión KiddieUn delincuente, también conocido como skiddie o skid, es un individuo sin experiencia que utiliza scripts o programas desarrollados por otros para atacar sistemas y redes informáticas, así como para desfigurar sitios web. Estos usuarios suelen ser jóvenes sin la habilidad para crear sus propios programas o exploits y utilizan estos scripts para impresionar a la gente o para ganar prestigio en las comunidades de ciberseguridad.

Términos relacionados: Crimen Organizado, Estados nacionales, Hacktivistas, Insiders

Lecturas adicionalesEl origen de los Script Kiddies.

Fuente: “Script Kiddies: Las bandas cibernéticas de la red”

¿Qué significa esto para una PYME?

Los propietarios de PYMES deberían preocuparse por los script kiddies, pero no tanto como por el crimen organizado. Los script kiddies buscan hackear para obtener prestigio y notoriedad, y suelen intentar desfigurar sitios web, realizar ataques de denegación de servicio u otros ataques menos dañinos que los del crimen organizado o los estados-nación. Esto no significa que deba bajar la guardia. Todas las protecciones críticas que necesita implementar para protegerse contra otros grupos de hackers le ayudarán a protegerse del script kiddie promedio. Esta información es útil para identificar la atribución de incidentes en su negocio.

Para protegerse de los Script Kiddies, pero también Crimen Organizado, Estados nacionalesy el ámbito Hacktivistas, por favor lea y siga las sugerencias en Las 10 mejores protecciones para pymes según CyberHoot artículo de blog.

Para obtener más información, mire (escuche) este video de 2 minutos en Script Kiddies.

¡Asegure su negocio con CyberHoot hoy!


Inscríbase ahora

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

El año pasado, tus empleados conectaron 47 aplicaciones a Google. ¿Puedes nombrar alguna?

El año pasado, tus empleados conectaron 47 aplicaciones a Google. ¿Puedes nombrar alguna?

Los tokens OAuth no caducan cuando los empleados se van, las contraseñas cambian o las aplicaciones se vuelven maliciosas. Su programa de seguridad necesita...

LEER MÁS
Los atacantes no necesitan una clave. Ya tienen la tuya.

Los atacantes no necesitan una clave. Ya tienen la tuya.

La mayoría de las filtraciones no comienzan con un hacker con sudadera descifrando código a las 3 de la mañana. Comienzan con tu nombre de usuario y...

LEER MÁS
Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Actualizaciones del artículo: A partir del 6 de mayo de 2026, todos los principales laboratorios de IA de EE. UU., incluidos Google DeepMind, Microsoft, xAI,...

LEER MÁS