Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Nombre del alumno: Antony Arturo García Pérez Matrícula: 2020690020 Carrera: Licenciatura en Ciencia de Datos Nombre de la materia: Ciberseguridad Nombre del docente: Dr. José Luis Cendejas Valdez Tarea 4. Investigación sobre los tipos de hackers y estilos de ataques Sabinas, Coahuila 20/04/2023 - Título: Los hackers y sus ataques a la información: tipos y consecuencias - Introducción En la actualidad, el uso de la tecnología y la información en línea es cada vez más común. Sin embargo, junto con el aumento de su uso también ha habido un incremento en los ataques cibernéticos a empresas y personas. En este sentido, los hackers han jugado un papel importante en los ataques a la información. Por lo tanto, es de importancia que se discutan los tipos de hackers que existen, su función y los tipos de ataques que realizan. - Contenido Los hackers son personas que tienen un gran conocimiento en informática y que utilizan su habilidad para acceder a sistemas informáticos sin autorización. A continuación, se presentan los tipos de hackers que existen y su función: Los White Hat Hackers, también conocidos como "hackers éticos", son personas con habilidades avanzadas en informática que se dedican a proteger los sistemas informáticos y la información de las empresas y organizaciones. A continuación, se detallan las características, funciones, comportamientos y tipos de ataques que realizan los White Hat Hackers. Características: · Son personas con conocimientos avanzados en informática y seguridad informática. · Buscan detectar vulnerabilidades en los sistemas informáticos para poder corregirlas antes de que sean explotadas por los Black Hat Hackers. · Trabajan para empresas y organizaciones como consultores de seguridad informática o de manera interna en el departamento de seguridad. · Siguen un código de ética y buenas prácticas en su trabajo. Funciones: · Realizan pruebas de penetración en los sistemas informáticos para detectar posibles vulnerabilidades. · Desarrollan soluciones para prevenir y corregir las vulnerabilidades encontradas. · Colaboran con otros departamentos de la empresa u organización para garantizar la seguridad informática. · Aconsejan a los usuarios y empleados sobre cómo proteger su información personal y empresarial. Comportamientos: · Utilizan técnicas de hacking para probar la seguridad de los sistemas informáticos sin causar daño. · Trabajan con una mentalidad de seguridad para anticiparse a posibles amenazas y corregirlas. · Mantienen la confidencialidad de la información encontrada durante sus pruebas de penetración. · Trabajan en equipo y colaboran con otros departamentos para mejorar la seguridad informática de la empresa u organización. Tipos de ataques: · Pruebas de penetración: Consisten en detectar vulnerabilidades en los sistemas informáticos de la empresa u organización para poder corregirlas antes de que sean explotadas por Black Hat Hackers. · Ingeniería social: Los White Hat Hackers utilizan la ingeniería social para analizar la capacidad de los usuarios para detectar y evitar las amenazas de seguridad. · Ataques de Denegación de Servicio (DDoS): Consisten en probar la capacidad de los sistemas informáticos para evitar ataques de DDoS y garantizar su disponibilidad. Los Black Hat Hackers, también conocidos como "hackers maliciosos" o "crackers", son personas con habilidades avanzadas en informática que utilizan sus conocimientos para acceder y comprometer sistemas informáticos y la información de empresas y organizaciones. A continuación, se detallan las características, funciones, comportamientos y tipos de ataques que realizan los Black Hat Hackers. Características: · Son personas con habilidades avanzadas en informática y seguridad informática. · Utilizan sus habilidades para obtener beneficios económicos, políticos o personales. · Actúan de manera ilegal y sin ética, violando la privacidad y seguridad de otros. · Buscan acceder y comprometer sistemas informáticos y la información de empresas y organizaciones. Funciones: · Buscan acceder a sistemas informáticos y comprometer la seguridad y la privacidad de la información. · Roban información confidencial para obtener beneficios económicos, políticos o personales. · Realizan ataques informáticos para interrumpir el funcionamiento de sistemas informáticos y servicios en línea. · Crean virus y malware para infectar sistemas informáticos y comprometer su seguridad. Comportamientos: · Utilizan técnicas avanzadas de hacking para comprometer la seguridad de sistemas informáticos y la información de empresas y organizaciones. · Actúan de manera ilegal y sin ética, violando la privacidad y seguridad de otros. · Mantienen la confidencialidad de la información robada para protegerse de posibles consecuencias legales. · No les importa el daño que puedan causar a los sistemas informáticos y la información de las empresas y organizaciones. Tipos de ataques: · Phishing: Consiste en engañar a los usuarios para obtener información confidencial, como contraseñas y datos de tarjetas de crédito. · Ataques de malware: Crean y distribuyen virus y malware para infectar sistemas informáticos y comprometer su seguridad. · Ataques de Denegación de Servicio (DDoS): Consisten en inundar los servidores con tráfico falso para que los usuarios legítimos no puedan acceder a los servicios en línea. · Ransomware: Es un tipo de malware que cifra los archivos del usuario y exige un rescate para desbloquearlos. Los Grey Hat Hackers son un tipo de hacker que se encuentra en un punto intermedio entre los White Hat Hackers y los Black Hat Hackers. A diferencia de los White Hat, los Grey Hat no actúan siempre dentro de la ley, pero tampoco tienen intenciones maliciosas como los Black Hat. A continuación, se detallan las características, funciones, comportamientos y tipos de ataques que realizan los Grey Hat Hackers. Características: · Son personas con habilidades avanzadas en informática y seguridad informática. · No actúan siempre dentro de la ley, pero tampoco tienen intenciones maliciosas como los Black Hat. · A menudo realizan ataques para exponer vulnerabilidades en sistemas y aplicaciones, y para concientizar a las empresas y organizaciones sobre la importancia de la seguridad informática. · No buscan beneficios económicos, políticos o personales. Funciones: · Descubrir y exponer vulnerabilidades en sistemas y aplicaciones para que las empresas y organizaciones puedan tomar medidas para protegerse. · Ayudar a las empresas y organizaciones a fortalecer sus sistemas de seguridad. · Realizar auditorías de seguridad para evaluar y mejorar la seguridad de sistemas y aplicaciones. · Divulgar información y conocimientos para mejorar la seguridad informática. Comportamientos: · Utilizan sus habilidades en informática para buscar vulnerabilidades en sistemas y aplicaciones, sin comprometer la privacidad y seguridad de la información de las empresas y organizaciones. · Comparten la información de las vulnerabilidades encontradas con las empresas y organizaciones para que puedan tomar medidas para protegerse. · A menudo actúan de manera anónima para evitar consecuencias legales. · No buscan obtener beneficios económicos, políticos o personales. Tipos de ataques: · Ataques de fuerza bruta: Consisten en probar todas las combinaciones posibles de contraseñas hasta que se encuentre la correcta, lo que permite a los hackers acceder a los sistemas. · Ataques de inyección SQL: Consisten en enviar comandos SQL maliciosos a una base de datos, lo que permite a los hackers obtener información confidencial. · Escaneo de puertos: Consiste en buscar puertos abiertos en un sistema para encontrar posibles vulnerabilidades. · Ataques de explotación de vulnerabilidades: Consisten en explotar vulnerabilidades en sistemas y aplicaciones para obtener acceso no autorizado a información. Los Hacktivistas Hackers son un tipo de hacker que se dedica a utilizar sus habilidades en informática y seguridad informática para promover una causa social o política. A continuación,se detallan las características, funciones, comportamientos y tipos de ataques que realizan los Hacktivistas Hackers. Características: · Son personas con habilidades avanzadas en informática y seguridad informática. · Actúan con el objetivo de promover una causa social o política. · Utilizan la tecnología y los sistemas de información para difundir un mensaje, una idea o una crítica. · Pueden actuar de forma individual o en grupos organizados. · No buscan obtener beneficios económicos o personales. Funciones: · Realizar ataques informáticos para exponer vulnerabilidades en sistemas y aplicaciones que pueden ser utilizados por el poder político o económico para controlar y limitar la libertad y privacidad de los ciudadanos. · Hacer campañas de difusión de información en las redes sociales y otros medios digitales para llamar la atención sobre una causa social o política. · Utilizar la tecnología y los sistemas de información para organizar protestas y manifestaciones virtuales. Comportamientos: · Utilizan sus habilidades en informática para difundir un mensaje, una idea o una crítica, sin comprometer la privacidad y seguridad de la información de las empresas y organizaciones. · A menudo actúan de manera anónima para evitar consecuencias legales. · No buscan obtener beneficios económicos o personales. Tipos de ataques: · Ataques DDoS: Consisten en inundar un servidor web con una gran cantidad de solicitudes de acceso, lo que impide que el servidor pueda responder a las solicitudes legítimas, y como resultado el sitio web queda temporalmente inaccesible. · Defacing: Consiste en modificar la página de inicio de un sitio web para incluir un mensaje o imagen relacionados con una causa social o política. · Phishing: Consiste en enviar correos electrónicos falsificados que parecen provenir de una entidad legítima, como un banco o una empresa, con el objetivo de obtener información confidencial de los destinatarios. · Espionaje: Consiste en acceder a los sistemas de información de una entidad para obtener información confidencial. Ahora bien, los hackers utilizan diferentes técnicas para llevar a cabo sus ataques, entre las cuales se encuentran: · Phishing: Consiste en engañar al usuario mediante correos electrónicos o sitios web falsos para obtener información personal. · Denegación de servicio (DDoS): Consiste en sobrecargar un servidor con solicitudes falsas para que el sistema se vuelva inoperable. · Malware: Son programas maliciosos que se instalan en el sistema informático de la víctima para obtener información o causar daños. · Ingeniería social: Consiste en engañar al usuario para que revele información confidencial. - Conclusiones En conclusión, los hackers son personas que utilizan su habilidad en informática para llevar a cabo diferentes tipos de ataques informáticos. Es importante que las empresas y personas se mantengan actualizadas en materia de seguridad informática y tomen medidas para proteger su información. Por lo tanto, es fundamental estar al tanto de los diferentes tipos de hackers y las técnicas que utilizan para estar prevenidos ante posibles ataques. Además, es necesario tomar conciencia de la importancia de la ética en el uso de la tecnología y en el papel que los hackers juegan en la seguridad de la información.
Compartir