Page 24 - moyokoyani-junio
P. 24

INTELIGENCIA Y PROTECCIÓN ASIMÉTRICOS S.A. DE C.V.


































         CIBERATAQUES






         Un ciberataque es una forma de violencia intangible  1.  Black  Hat: Son  los  villanos,  usan  sofisticadas
         empleada  por  personas  al  margen  de  la  ley,  o  técnicas  para  acceder  a  sistemas,  apoderarse  de
         entidades gubernamentales, dirigido contra sistemas  ellos y sus datos, destruirlos, venderlos, etc.
         digitales que administran información. Estos sistemas  2.  White  Hat: Son  hackers  éticos,  usualmente  se
         digitales  pueden  ser  bases  de  datos,  sistemas  de  desempeñan     en     empresas      de seguridad
         transacción,  sistemas  automatizados  de  control,  informática y dan cuenta de las vulnerabilidades de
         sistemas  de  comunicación,  sistemas  de  supervisión,  las empresas para poder tomar medidas correctivas.
         entre  otros.  El  agente  agresor  es  conocido  3. Grey Hat: Es un híbrido, ya que a veces actúa de
         genéricamente como “hacker”.                           manera       ilegal,   aunque      con      buenas
                                                                intenciones. Puede  penetrar  sistemas  y  divulgar
         Arkavia Networks, empresa especializada en seguridad
                                                                información de utilidad al público general, como por
         informática, propone la siguiente clasificación*:      ejemplo acusar con pruebas a grandes compañías

                           TIPOS DE HACKER                      por  la  recopilación  no  autorizada  de  datos  de  los
                                                                usuarios.

                                                                4.  Carder: Experto  en  fraudes  con  tarjetas  de
                                                                crédito.  Generan  números  falsos  y  códigos  de
                                                                acceso  que  violan  exitosamente  los  sistemas  de
                                                                control para robar y clonar tarjetas.

                                                                *http://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-
                                                                de-hackers-y-su-forma-de-operar—2299770 TOMADA 20-5-2018
   19   20   21   22   23   24   25   26   27   28   29