Want to create interactive content? It’s easy in Genially!
Los tres sombreros
David
Created on November 21, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Animated Chalkboard Presentation
View
Genial Storytale Presentation
View
Higher Education Presentation
View
Blackboard Presentation
View
Psychedelic Presentation
View
Relaxing Presentation
View
Nature Presentation
Transcript
20 de Noviembre 2024
los tres sombreros de los hackers
Valencia Garcia Jonathan David 3-H
que es un hacker
Es una persona con conocimientos avanzados de informática que descubre vulnerabilidades en sistemas de comunicación o computadoras
Se les clasifica de 3 formas ya sea hacker de sombrero blanco, sombrero negro y sombrero gris
-Hacker de sombrero blanco
Hackers éticos que detectan vulnerabilidades en sistemas informáticos para mejorar la seguridad.
Ejemplo de hacker de sombrero blanco Kevin Mitnick en las décadas de 1980 y 1990, adquirió notoriedad por hackear los sistemas informáticos de importantes empresas y organismos gubernamentales.
CARACTERISTICAS Detectar vulnerabilidades en sistemas de información Ayudar a las organizaciones a mejorar su ciberseguridad No tener intención de generar daños
COMO CONTRIBUYE A LA CIBERSEGURIDAD: -Detectan vulnerabilidades -Ayudan a cumplir normativas -Ofrecen consejos -Trabajan con los operadores de red
hacker de sombrero negro
Son ciberdelincuentes que descifran sistemas ilegalmente con intenciones maliciosas.
Caracteristicas Robo de datos: Acceden a información personal, financiera y corporativa Vandalismo digital: Desfiguran sitios web y destruyen datos almacenados en sistemas. Propagación de malware: Implantan virus u otros tipos de malware para borrar archivos o robar contraseñas
Ejemplo de hacker de sombrero negroKevin Mitnick fue, se introdujo en más de cuarenta empresas de renombre (entre ellas, IBM y Motorola). Hackeó, incluso, el sistema de alertas para defensa nacional de los Estados Unidos.
IMPACTO NEGATIVO: -Roban millones de datos personales, financieros -Propagan malware que destruye archivos y roba contraseñas -Participan en actividades de espionaje informatico Consecuencias legales: Los castigos pueden ir desde multas a penas de cárcel y pagos de restitución.
hacker de sombrero gris
Hacker que accede a sistemas sin autorización, pero con buenas intenciones y con el objetivo de mejorar la seguridad
CaracteristicasBuscan vulnerabilidades de seguridad Informan a los propietarios del sistema sobre sus hallazgos A veces se ofrecen a solucionar el problema a cambio de un pago No roban ni dañan los datos almacenados en el sistema
Ejemplo de hacker de sombrero gris Khalil Shreateh, quien en 2013 pirateó la página de Facebook de Mark Zuckerberg. Shreateh descubrió un error que permitía publicar en la página de cualquier usuario
Los hackers de sombrero gris se encuentran en una zona ética ambigua, entre el hackeo de sombrero blanco y negro
comparativa
Hacker de Sombrero Gris: Opera en una zona intermedia, usando técnicas de hacking sin permiso, pero sin malas intenciones.
Hacker de Sombrero Blanco: Actúa de manera ética y legal, con el objetivo de proteger sistemas informáticos.
Hacker de Sombrero Negro: Realiza actividades ilegales con fines maliciosos, como robar datos, causar daños o obtener beneficios ilícitos.
CONCLUSION
Hacker de sombrero blanco: Se consideran los "héroes" de la ciberseguridad, con el objetivo de proteger y asegurar sistemas informáticos de manera legal y ética. Hacker de sombrero gris: Son más ambiguos en términos éticos y legales, actuando en el límite de la ley, y sus intenciones no siempre son maliciosas. Hacker de sombrero negro: Son los "villanos" del mundo cibernético, cuyo objetivo es causar daño o robar.