SlideShare una empresa de Scribd logo
4
Pontificia Universidad Católica del Ecuador.
Trabajo Investigativo.
Estudiante.
Danny Alberto Cobo Intriago.
Nivel.
Quinto.
Asignatura.
Tecnologías de la Información y Comunicación.
Docente.
Docente: Ing. Sonia Shirley García Caicedo
Período Académico:
2021(2)
4
Investigación sobre Tipos de Hackers, Ataques cibernéticos, ciberseguridad.
En palabras mas sencillas de comprender un hacker es una Persona que accede ilegalmente a
sistemas informáticos ajenos para apropiárselos u obtener información secreta, son expertos en
tecnologías y computadoras, pero usan este conocimiento para usarlos de forma ilegal.
Sombrero Blanco.
trabajan protegiendo sistemas. Estos tienen puestos en empresas de seguridad informática y su
principales funciones la de encontrar agujeros en los sistemas.
Sombrero Negro.
también conocido como cracker, usa su habilidad con la informática para romper sistemas de
seguridad y tener acceso a zonas restringidas, infectar redes, se encargan de suplantar identidades,
clonar tarjetas, etc.
Sombrero Gris
En esta vida muchos piensan que no se puede ser de blancos o negros, que hay grises. Pues en este
caso, el perfil del que hablamos es justo eso, un gris, una mezcla de los otros dos, ya que son capaces
de ingresar al sistema de manera ilegal, Es decir, se meten en los sistemas de seguridad de
compañías para después postularse como los “solucionadores” y repararlos. Otra de las cosas que
hacen habitualmente, es obtener información de gran importancia, pero de un modo ilegal, para
después hacérsela llegar a la opinión pública.
Sombrero rojo.
Este podría ser algo así como el Robin Hood de los hackers. Es decir, actúa sin piedad, pero contra
los hacia los sombreros negros. Su único objetivo en la vida es destruir y derribar toda su
infraestructura.
Sombrero Azul.
Son aquellos que trabajan en consultoría informática, probando los errores de un sistema antes de
que sea lanzado.
Hacktivist
En este caso es el juego de palabras lo deja bastante claro. Son hackers con una posición social,
ideológica o política determinada que utilizan la tecnología para su activismo. Los famosos
Anonymous, por ejemplo.
4
Script-kiddie
Son hackers con poca experiencia , estos serían algo así como los hackers novatos. No tienen
habilidades técnicas y quieren beneficiarse de un hackeo sin saber muy bien cómo hacerlo.
Ciberseguridad.
es la protección de los sistemas informáticos y datos contra ataques cibernéticos.
La ciberseguridad ayuda a garantizar que su información privada permanezca privada, incluso cuando
se transfiere a través de Internet, La ciberseguridad abarca todos los sistemas tecnológicos software
(bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la
organización entienda y valore como un riesgo si la información confidencial involucrada pudiera
llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.
Ataques cibernéticos
Asi como hay profesionales dedicados a la seguridad tecnológica de nuestras plataformas empresas
etc, los ciber-atacantes también innovan su modus operandis así como sus estrategias de ataque. Por
lo tanto, es sabio esperar nuevos ataques de los que no se tiene conocimiento aún.
A continuaion mencionare los 5 ataques mas comunes a los que estamos vulnerables :
Inserción de software o programas maliciosos
Cuando hablamos de malware, debemos decirte que este ataque digital incluye diferentes tipos de
amenazas. Algunos de ellos son virus, troyanos, adware, spyware y software de rescate. Una vez que
estos programas tienen acceso a un sistema, son capaces de generar un daño tremendo. Es decir,
pueden afectar bases de datos o archivos clasificados, o vulnerar cualquier aplicación.
Suplantación de identidad a través de la ingeniería social
A diferencia de la inserción de malware, la suplantación de identidad se basa en provocar una reacción
natural por parte del usuario afectado. En otras palabras, el atacante se hace pasar por entidades o
personalidades de confianza e invita a la persona a darle clic a un enlace o descargar un archivo.
4
Aparecen generalmente a través de correo electrónico, mensaje de texto (SMS) o canales de
comunicación de telefonía móvil.
Ataque de intermediarios
Este tipo de ataques ocurren, en general, cuando los empleados de una compañía están conectados a
una red insegura. El ataque de intermediarios consiste en vulnerar las transacciones realizadas entre
dos partes y robar la data. También puede ocurrir que una de las dos partes ya esté hackeada y afecte
a la otra.
Inyección de código malicioso (SQL)
Este es uno de los métodos más comunes para perpetrar ciberataques en el mundo digital. Se trata
de introducir un código maligno en el Lenguaje de Consulta Estructurado (SQL en inglés), a través del
cual se producen las comunicaciones de una base de datos. toda información valiosa de una
organización puede ser robada o alterada.
ataque DoS
Este consiste básicamente en alterar un servicio, dispositivo o aplicación con la finalidad de cancelar
los accesos del usuario legítimo. Los ciberdelincuentes que realizan estos ataques usualmente alteran
los servidores con tráfico insustancial. Todo esto con la finalidad de obligar al usuario víctima a pagar
un rescate.

Más contenido relacionado

PDF
Tipos de Hackers
PPT
Seguridad Informática: Hackers
ODP
Hackers
PPTX
Tipos de hackers
PPTX
Los hacker!!!
PPTX
Presentacion hacker, cracker y seguridad
PPTX
Seguridad hacker.ppt
Tipos de Hackers
Seguridad Informática: Hackers
Hackers
Tipos de hackers
Los hacker!!!
Presentacion hacker, cracker y seguridad
Seguridad hacker.ppt

La actualidad más candente (20)

PPTX
Los hacker
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Hacker y cracker
PPTX
Exposicion hackers y crackers
PPTX
Hackers
PPTX
Hacker y cracker
PDF
PPTX
H ackers
PPT
Hackers y Crackers
PPT
Presentacion hackers
PPTX
hacker
PPTX
Técnicas de hackers
PPTX
Definicion de hacker.
PPT
Hacking ético
PPTX
Crackers y hackers
PPTX
Hackers
Los hacker
Hackers y Crackers: "Los malos y los menos malos"
Hacker y cracker
Exposicion hackers y crackers
Hackers
Hacker y cracker
H ackers
Hackers y Crackers
Presentacion hackers
hacker
Técnicas de hackers
Definicion de hacker.
Hacking ético
Crackers y hackers
Hackers

Similar a Tipos de hackers tics (20)

PPTX
Ataques informáticos en la sociedad actual
PPTX
Clase 1 - Que es la ciberseguridad y que implica.pptx
PDF
TELEMATICA 3 - INTRODUCCION SEGURIDAD INFORMATICA
DOCX
Seguridad informatica
PPTX
Plantilla-seguridad-informatica ára.pptx
PPTX
ATAQUES Y AMENAZAS DE INTERNET y tipos de virus.pptx
PPTX
Riesgo Informático
PPT
Presentación1
PDF
Ataques informaticos - Dante Quijandria
PPTX
Riesgos
PPT
Seguridad en redes
PPT
Seguridad en redes
PPTX
Los atacantes y profesionales de la ciberseguridad
PPTX
Curso de informatica
PDF
ATAQUES Y AMENAZAS.pdf
PPTX
Ataques - Conceptos y técnicas de un ciber atacante.pptx
PPTX
PPTX
Hackers
Ataques informáticos en la sociedad actual
Clase 1 - Que es la ciberseguridad y que implica.pptx
TELEMATICA 3 - INTRODUCCION SEGURIDAD INFORMATICA
Seguridad informatica
Plantilla-seguridad-informatica ára.pptx
ATAQUES Y AMENAZAS DE INTERNET y tipos de virus.pptx
Riesgo Informático
Presentación1
Ataques informaticos - Dante Quijandria
Riesgos
Seguridad en redes
Seguridad en redes
Los atacantes y profesionales de la ciberseguridad
Curso de informatica
ATAQUES Y AMENAZAS.pdf
Ataques - Conceptos y técnicas de un ciber atacante.pptx
Hackers

Último (20)

PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
ciencias-1.pdf libro cuarto basico niños
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Cosacos y hombres del Este en el Heer.ppt
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Punto Critico - Brian Tracy Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Lección 6 Escuela Sab. A través del mar rojo.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Escuelas Desarmando una mirada subjetiva a la educación
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula

Tipos de hackers tics

  • 1. 4 Pontificia Universidad Católica del Ecuador. Trabajo Investigativo. Estudiante. Danny Alberto Cobo Intriago. Nivel. Quinto. Asignatura. Tecnologías de la Información y Comunicación. Docente. Docente: Ing. Sonia Shirley García Caicedo Período Académico: 2021(2)
  • 2. 4 Investigación sobre Tipos de Hackers, Ataques cibernéticos, ciberseguridad. En palabras mas sencillas de comprender un hacker es una Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta, son expertos en tecnologías y computadoras, pero usan este conocimiento para usarlos de forma ilegal. Sombrero Blanco. trabajan protegiendo sistemas. Estos tienen puestos en empresas de seguridad informática y su principales funciones la de encontrar agujeros en los sistemas. Sombrero Negro. también conocido como cracker, usa su habilidad con la informática para romper sistemas de seguridad y tener acceso a zonas restringidas, infectar redes, se encargan de suplantar identidades, clonar tarjetas, etc. Sombrero Gris En esta vida muchos piensan que no se puede ser de blancos o negros, que hay grises. Pues en este caso, el perfil del que hablamos es justo eso, un gris, una mezcla de los otros dos, ya que son capaces de ingresar al sistema de manera ilegal, Es decir, se meten en los sistemas de seguridad de compañías para después postularse como los “solucionadores” y repararlos. Otra de las cosas que hacen habitualmente, es obtener información de gran importancia, pero de un modo ilegal, para después hacérsela llegar a la opinión pública. Sombrero rojo. Este podría ser algo así como el Robin Hood de los hackers. Es decir, actúa sin piedad, pero contra los hacia los sombreros negros. Su único objetivo en la vida es destruir y derribar toda su infraestructura. Sombrero Azul. Son aquellos que trabajan en consultoría informática, probando los errores de un sistema antes de que sea lanzado. Hacktivist En este caso es el juego de palabras lo deja bastante claro. Son hackers con una posición social, ideológica o política determinada que utilizan la tecnología para su activismo. Los famosos Anonymous, por ejemplo.
  • 3. 4 Script-kiddie Son hackers con poca experiencia , estos serían algo así como los hackers novatos. No tienen habilidades técnicas y quieren beneficiarse de un hackeo sin saber muy bien cómo hacerlo. Ciberseguridad. es la protección de los sistemas informáticos y datos contra ataques cibernéticos. La ciberseguridad ayuda a garantizar que su información privada permanezca privada, incluso cuando se transfiere a través de Internet, La ciberseguridad abarca todos los sistemas tecnológicos software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada. Ataques cibernéticos Asi como hay profesionales dedicados a la seguridad tecnológica de nuestras plataformas empresas etc, los ciber-atacantes también innovan su modus operandis así como sus estrategias de ataque. Por lo tanto, es sabio esperar nuevos ataques de los que no se tiene conocimiento aún. A continuaion mencionare los 5 ataques mas comunes a los que estamos vulnerables : Inserción de software o programas maliciosos Cuando hablamos de malware, debemos decirte que este ataque digital incluye diferentes tipos de amenazas. Algunos de ellos son virus, troyanos, adware, spyware y software de rescate. Una vez que estos programas tienen acceso a un sistema, son capaces de generar un daño tremendo. Es decir, pueden afectar bases de datos o archivos clasificados, o vulnerar cualquier aplicación. Suplantación de identidad a través de la ingeniería social A diferencia de la inserción de malware, la suplantación de identidad se basa en provocar una reacción natural por parte del usuario afectado. En otras palabras, el atacante se hace pasar por entidades o personalidades de confianza e invita a la persona a darle clic a un enlace o descargar un archivo.
  • 4. 4 Aparecen generalmente a través de correo electrónico, mensaje de texto (SMS) o canales de comunicación de telefonía móvil. Ataque de intermediarios Este tipo de ataques ocurren, en general, cuando los empleados de una compañía están conectados a una red insegura. El ataque de intermediarios consiste en vulnerar las transacciones realizadas entre dos partes y robar la data. También puede ocurrir que una de las dos partes ya esté hackeada y afecte a la otra. Inyección de código malicioso (SQL) Este es uno de los métodos más comunes para perpetrar ciberataques en el mundo digital. Se trata de introducir un código maligno en el Lenguaje de Consulta Estructurado (SQL en inglés), a través del cual se producen las comunicaciones de una base de datos. toda información valiosa de una organización puede ser robada o alterada. ataque DoS Este consiste básicamente en alterar un servicio, dispositivo o aplicación con la finalidad de cancelar los accesos del usuario legítimo. Los ciberdelincuentes que realizan estos ataques usualmente alteran los servidores con tráfico insustancial. Todo esto con la finalidad de obligar al usuario víctima a pagar un rescate.