TIPO DE ATACANTES INFORMÁTICOS
Hackers: Normalmente son informáticos, que quieren descubrir vulnerabilidades de los sistemas por gusto, sin motivación económica ni dañina.
Crackers: Personas que rompen la seguridad del sistema con intención maliciosa, para dañarla u obtener beneficios económicos.
Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información extrayéndola de los paquetes que se transmiten por la red.
LAMMERS: Gente joven sin muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello.
Newbie: Son hackers novatos.
Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones como espías y saboteadores informáticos.
Programadores de virus: Estas personas deben ser expertos en programación redes y sistemas, que crean programas dañinos que afectan a aplicaciones y a sistemas.
Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros automáticos.
Personal de la organización: El propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún sistema a su favor.
Script kiddies: Conocidos también como crashers, lamers y packet monkeys son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.
Pherakers: Son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos.
Hacktivistas: Son hackers con motivaciones principalmente ideológicas.
Como diferenciar bien entre el hacker y el cracker:
Sombrero Negro: Cuentan con un conocimiento amplio para pasar los protocolos de seguridad, para poder acceder a cualquier red informática. Su beneficio es personal y económico, por lo tanto tienen capacidad de propagar malware o robar cualquier información para usarla en su favor.
Sombrero Blanco: Usan su conocimiento para hacer el bien, las empresas suelen contratar a este tipo para encontrar vulnerabilidad en sus plataformas y protegerlas. Se diferencian del sombrero negro en que estos realizan su trabajo con el consentimiento de los propietarios (legal) en cambio el otro no.
Sombrero Gris: Personas que realizan ambos tipos de “sombrero”, tanto negro como blanco. Buscan la vulnerabilidad en el sistema con o sin el permiso de los propietarios y si encuentran un fallo, se comunican con el propietario y piden un precio a cambio de la solución del problema y si no acceden, estos mismos se encarga de hacer pública la vulnerabilidad, la cual le daría problemas a la empresa.
Saludos informáticos!
© Todos los derechos reservados según Ley 11.723
No hay comentarios:
Publicar un comentario