Logo Studenta

Tarea 4 Investigación sobre los tipos de hackers y estilos de ataques

¡Este material tiene más páginas!

Vista previa del material en texto

Nombre del alumno: Antony Arturo García Pérez
Matrícula: 2020690020
Carrera: Licenciatura en Ciencia de Datos
Nombre de la materia: Ciberseguridad
Nombre del docente: Dr. José Luis Cendejas Valdez
Tarea 4. Investigación sobre los tipos de hackers y estilos de ataques
Sabinas, Coahuila							20/04/2023
- Título: Los hackers y sus ataques a la información: tipos y consecuencias
- Introducción
En la actualidad, el uso de la tecnología y la información en línea es cada vez más común. Sin embargo, junto con el aumento de su uso también ha habido un incremento en los ataques cibernéticos a empresas y personas. En este sentido, los hackers han jugado un papel importante en los ataques a la información. Por lo tanto, es de importancia que se discutan los tipos de hackers que existen, su función y los tipos de ataques que realizan.
- Contenido
Los hackers son personas que tienen un gran conocimiento en informática y que utilizan su habilidad para acceder a sistemas informáticos sin autorización. A continuación, se presentan los tipos de hackers que existen y su función:
Los White Hat Hackers, también conocidos como "hackers éticos", son personas con habilidades avanzadas en informática que se dedican a proteger los sistemas informáticos y la información de las empresas y organizaciones. A continuación, se detallan las características, funciones, comportamientos y tipos de ataques que realizan los White Hat Hackers.
Características:
· Son personas con conocimientos avanzados en informática y seguridad informática.
· Buscan detectar vulnerabilidades en los sistemas informáticos para poder corregirlas antes de que sean explotadas por los Black Hat Hackers.
· Trabajan para empresas y organizaciones como consultores de seguridad informática o de manera interna en el departamento de seguridad.
· Siguen un código de ética y buenas prácticas en su trabajo.
Funciones:
· Realizan pruebas de penetración en los sistemas informáticos para detectar posibles vulnerabilidades.
· Desarrollan soluciones para prevenir y corregir las vulnerabilidades encontradas.
· Colaboran con otros departamentos de la empresa u organización para garantizar la seguridad informática.
· Aconsejan a los usuarios y empleados sobre cómo proteger su información personal y empresarial.
Comportamientos:
· Utilizan técnicas de hacking para probar la seguridad de los sistemas informáticos sin causar daño.
· Trabajan con una mentalidad de seguridad para anticiparse a posibles amenazas y corregirlas.
· Mantienen la confidencialidad de la información encontrada durante sus pruebas de penetración.
· Trabajan en equipo y colaboran con otros departamentos para mejorar la seguridad informática de la empresa u organización.
Tipos de ataques:
· Pruebas de penetración: Consisten en detectar vulnerabilidades en los sistemas informáticos de la empresa u organización para poder corregirlas antes de que sean explotadas por Black Hat Hackers.
· Ingeniería social: Los White Hat Hackers utilizan la ingeniería social para analizar la capacidad de los usuarios para detectar y evitar las amenazas de seguridad.
· Ataques de Denegación de Servicio (DDoS): Consisten en probar la capacidad de los sistemas informáticos para evitar ataques de DDoS y garantizar su disponibilidad.
Los Black Hat Hackers, también conocidos como "hackers maliciosos" o "crackers", son personas con habilidades avanzadas en informática que utilizan sus conocimientos para acceder y comprometer sistemas informáticos y la información de empresas y organizaciones. A continuación, se detallan las características, funciones, comportamientos y tipos de ataques que realizan los Black Hat Hackers.
Características:
· Son personas con habilidades avanzadas en informática y seguridad informática.
· Utilizan sus habilidades para obtener beneficios económicos, políticos o personales.
· Actúan de manera ilegal y sin ética, violando la privacidad y seguridad de otros.
· Buscan acceder y comprometer sistemas informáticos y la información de empresas y organizaciones.
Funciones:
· Buscan acceder a sistemas informáticos y comprometer la seguridad y la privacidad de la información.
· Roban información confidencial para obtener beneficios económicos, políticos o personales.
· Realizan ataques informáticos para interrumpir el funcionamiento de sistemas informáticos y servicios en línea.
· Crean virus y malware para infectar sistemas informáticos y comprometer su seguridad.
Comportamientos:
· Utilizan técnicas avanzadas de hacking para comprometer la seguridad de sistemas informáticos y la información de empresas y organizaciones.
· Actúan de manera ilegal y sin ética, violando la privacidad y seguridad de otros.
· Mantienen la confidencialidad de la información robada para protegerse de posibles consecuencias legales.
· No les importa el daño que puedan causar a los sistemas informáticos y la información de las empresas y organizaciones.
Tipos de ataques:
· Phishing: Consiste en engañar a los usuarios para obtener información confidencial, como contraseñas y datos de tarjetas de crédito.
· Ataques de malware: Crean y distribuyen virus y malware para infectar sistemas informáticos y comprometer su seguridad.
· Ataques de Denegación de Servicio (DDoS): Consisten en inundar los servidores con tráfico falso para que los usuarios legítimos no puedan acceder a los servicios en línea.
· Ransomware: Es un tipo de malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.
Los Grey Hat Hackers son un tipo de hacker que se encuentra en un punto intermedio entre los White Hat Hackers y los Black Hat Hackers. A diferencia de los White Hat, los Grey Hat no actúan siempre dentro de la ley, pero tampoco tienen intenciones maliciosas como los Black Hat. A continuación, se detallan las características, funciones, comportamientos y tipos de ataques que realizan los Grey Hat Hackers.
Características:
· Son personas con habilidades avanzadas en informática y seguridad informática.
· No actúan siempre dentro de la ley, pero tampoco tienen intenciones maliciosas como los Black Hat.
· A menudo realizan ataques para exponer vulnerabilidades en sistemas y aplicaciones, y para concientizar a las empresas y organizaciones sobre la importancia de la seguridad informática.
· No buscan beneficios económicos, políticos o personales.
Funciones:
· Descubrir y exponer vulnerabilidades en sistemas y aplicaciones para que las empresas y organizaciones puedan tomar medidas para protegerse.
· Ayudar a las empresas y organizaciones a fortalecer sus sistemas de seguridad.
· Realizar auditorías de seguridad para evaluar y mejorar la seguridad de sistemas y aplicaciones.
· Divulgar información y conocimientos para mejorar la seguridad informática.
Comportamientos:
· Utilizan sus habilidades en informática para buscar vulnerabilidades en sistemas y aplicaciones, sin comprometer la privacidad y seguridad de la información de las empresas y organizaciones.
· Comparten la información de las vulnerabilidades encontradas con las empresas y organizaciones para que puedan tomar medidas para protegerse.
· A menudo actúan de manera anónima para evitar consecuencias legales.
· No buscan obtener beneficios económicos, políticos o personales.
Tipos de ataques:
· Ataques de fuerza bruta: Consisten en probar todas las combinaciones posibles de contraseñas hasta que se encuentre la correcta, lo que permite a los hackers acceder a los sistemas.
· Ataques de inyección SQL: Consisten en enviar comandos SQL maliciosos a una base de datos, lo que permite a los hackers obtener información confidencial.
· Escaneo de puertos: Consiste en buscar puertos abiertos en un sistema para encontrar posibles vulnerabilidades.
· Ataques de explotación de vulnerabilidades: Consisten en explotar vulnerabilidades en sistemas y aplicaciones para obtener acceso no autorizado a información.
Los Hacktivistas Hackers son un tipo de hacker que se dedica a utilizar sus habilidades en informática y seguridad informática para promover una causa social o política. A continuación,se detallan las características, funciones, comportamientos y tipos de ataques que realizan los Hacktivistas Hackers.
Características:
· Son personas con habilidades avanzadas en informática y seguridad informática.
· Actúan con el objetivo de promover una causa social o política.
· Utilizan la tecnología y los sistemas de información para difundir un mensaje, una idea o una crítica.
· Pueden actuar de forma individual o en grupos organizados.
· No buscan obtener beneficios económicos o personales.
Funciones:
· Realizar ataques informáticos para exponer vulnerabilidades en sistemas y aplicaciones que pueden ser utilizados por el poder político o económico para controlar y limitar la libertad y privacidad de los ciudadanos.
· Hacer campañas de difusión de información en las redes sociales y otros medios digitales para llamar la atención sobre una causa social o política.
· Utilizar la tecnología y los sistemas de información para organizar protestas y manifestaciones virtuales.
Comportamientos:
· Utilizan sus habilidades en informática para difundir un mensaje, una idea o una crítica, sin comprometer la privacidad y seguridad de la información de las empresas y organizaciones.
· A menudo actúan de manera anónima para evitar consecuencias legales.
· No buscan obtener beneficios económicos o personales.
Tipos de ataques:
· Ataques DDoS: Consisten en inundar un servidor web con una gran cantidad de solicitudes de acceso, lo que impide que el servidor pueda responder a las solicitudes legítimas, y como resultado el sitio web queda temporalmente inaccesible.
· Defacing: Consiste en modificar la página de inicio de un sitio web para incluir un mensaje o imagen relacionados con una causa social o política.
· Phishing: Consiste en enviar correos electrónicos falsificados que parecen provenir de una entidad legítima, como un banco o una empresa, con el objetivo de obtener información confidencial de los destinatarios.
· Espionaje: Consiste en acceder a los sistemas de información de una entidad para obtener información confidencial.
Ahora bien, los hackers utilizan diferentes técnicas para llevar a cabo sus ataques, entre las cuales se encuentran:
· Phishing: Consiste en engañar al usuario mediante correos electrónicos o sitios web falsos para obtener información personal.
· Denegación de servicio (DDoS): Consiste en sobrecargar un servidor con solicitudes falsas para que el sistema se vuelva inoperable.
· Malware: Son programas maliciosos que se instalan en el sistema informático de la víctima para obtener información o causar daños.
· Ingeniería social: Consiste en engañar al usuario para que revele información confidencial.
- Conclusiones
En conclusión, los hackers son personas que utilizan su habilidad en informática para llevar a cabo diferentes tipos de ataques informáticos. Es importante que las empresas y personas se mantengan actualizadas en materia de seguridad informática y tomen medidas para proteger su información. Por lo tanto, es fundamental estar al tanto de los diferentes tipos de hackers y las técnicas que utilizan para estar prevenidos ante posibles ataques. Además, es necesario tomar conciencia de la importancia de la ética en el uso de la tecnología y en el papel que los hackers juegan en la seguridad de la información.

Continuar navegando