Bienvenido a mi blog personal ! ! ! // FG INFORMATICA // facundogross@outlook.es // fginformatica95.blogspot.com // Facebook: @FGSISTEMASINFORMATICOS // Tutoriales informáticos //
// NO OLVIDES VER MIS TUTORIALES!!! //

martes, 28 de abril de 2020

INFORMÁTICA - TIPOS DE ATACANTES INFORMÁTICOS

TIPO DE ATACANTES INFORMÁTICOS


Hackers: Normalmente son informáticos, que quieren descubrir vulnerabilidades de los sistemas por gusto, sin motivación económica ni dañina.

Crackers: Personas que rompen la seguridad del sistema con intención maliciosa, para dañarla u obtener beneficios económicos.

Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información extrayéndola de los paquetes que se transmiten por la red.

LAMMERS: Gente joven sin muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello.

Newbie: Son hackers novatos.

Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones como espías y saboteadores informáticos.

Programadores de virus: Estas personas deben ser expertos en programación redes y sistemas, que crean programas dañinos que afectan a aplicaciones y a sistemas.

Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros automáticos.

Personal de la organización: El propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún sistema a su favor.

Script kiddies: Conocidos también como crashers, lamers y packet monkeys son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.

Pherakers: Son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos.

Hacktivistas: Son hackers con motivaciones principalmente ideológicas. 


Como diferenciar bien entre el hacker y el cracker:

Sombrero Negro: Cuentan con un conocimiento amplio para pasar los protocolos de seguridad, para poder acceder a cualquier red informática. Su beneficio es personal y económico, por lo tanto tienen capacidad de propagar malware o robar cualquier información para usarla en su favor.

Sombrero Blanco: Usan su conocimiento para hacer el bien, las empresas suelen contratar a este tipo para encontrar vulnerabilidad en sus plataformas y protegerlas. Se diferencian del sombrero negro en que estos realizan su trabajo con el consentimiento de los propietarios (legal) en cambio el otro no.

Sombrero Gris: Personas que realizan ambos tipos de “sombrero”, tanto negro como blanco. Buscan la vulnerabilidad en el sistema con o sin el permiso de los propietarios y si encuentran un fallo, se comunican con el propietario y piden un precio a cambio de la solución del problema y si no acceden, estos mismos se encarga de hacer pública la vulnerabilidad, la cual le daría problemas a la empresa.

Saludos informáticos!
© Todos los derechos reservados según Ley 11.723

No hay comentarios:

Publicar un comentario