Los tres sombreros
David
Created on November 21, 2024
Over 30 million people create interactive content in Genially
Check out what others have designed:
POLITICAL POLARIZATION
Presentation
VACCINES & IMMUNITY
Presentation
LETTERING PRESENTATION
Presentation
ARTICLES
Presentation
PROMOTING ACADEMIC INTEGRITY
Presentation
HISTORY OF THE CIRCUS
Presentation
AGRICULTURE DATA
Presentation
Transcript
20 de Noviembre 2024
Valencia Garcia Jonathan David 3-H
los tres sombreros de los hackers
Se les clasifica de 3 formas ya sea hacker de sombrero blanco, sombrero negro y sombrero gris
Es una persona con conocimientos avanzados de informática que descubre vulnerabilidades en sistemas de comunicación o computadoras
que es un hacker
Ejemplo de hacker de sombrero blanco Kevin Mitnick en las décadas de 1980 y 1990, adquirió notoriedad por hackear los sistemas informáticos de importantes empresas y organismos gubernamentales.
Hackers éticos que detectan vulnerabilidades en sistemas informáticos para mejorar la seguridad.
-Hacker de sombrero blanco
COMO CONTRIBUYE A LA CIBERSEGURIDAD: -Detectan vulnerabilidades -Ayudan a cumplir normativas -Ofrecen consejos -Trabajan con los operadores de red
CARACTERISTICAS Detectar vulnerabilidades en sistemas de información Ayudar a las organizaciones a mejorar su ciberseguridad No tener intención de generar daños
Caracteristicas Robo de datos: Acceden a información personal, financiera y corporativa Vandalismo digital: Desfiguran sitios web y destruyen datos almacenados en sistemas. Propagación de malware: Implantan virus u otros tipos de malware para borrar archivos o robar contraseñas
Son ciberdelincuentes que descifran sistemas ilegalmente con intenciones maliciosas.
hacker de sombrero negro
IMPACTO NEGATIVO: -Roban millones de datos personales, financieros -Propagan malware que destruye archivos y roba contraseñas -Participan en actividades de espionaje informatico Consecuencias legales: Los castigos pueden ir desde multas a penas de cárcel y pagos de restitución.
Ejemplo de hacker de sombrero negroKevin Mitnick fue, se introdujo en más de cuarenta empresas de renombre (entre ellas, IBM y Motorola). Hackeó, incluso, el sistema de alertas para defensa nacional de los Estados Unidos.
CaracteristicasBuscan vulnerabilidades de seguridad Informan a los propietarios del sistema sobre sus hallazgos A veces se ofrecen a solucionar el problema a cambio de un pago No roban ni dañan los datos almacenados en el sistema
Hacker que accede a sistemas sin autorización, pero con buenas intenciones y con el objetivo de mejorar la seguridad
hacker de sombrero gris
Los hackers de sombrero gris se encuentran en una zona ética ambigua, entre el hackeo de sombrero blanco y negro
Ejemplo de hacker de sombrero gris Khalil Shreateh, quien en 2013 pirateó la página de Facebook de Mark Zuckerberg. Shreateh descubrió un error que permitía publicar en la página de cualquier usuario
Hacker de Sombrero Negro: Realiza actividades ilegales con fines maliciosos, como robar datos, causar daños o obtener beneficios ilícitos.
Hacker de Sombrero Gris: Opera en una zona intermedia, usando técnicas de hacking sin permiso, pero sin malas intenciones.
comparativa
Hacker de Sombrero Blanco: Actúa de manera ética y legal, con el objetivo de proteger sistemas informáticos.
Hacker de sombrero blanco: Se consideran los "héroes" de la ciberseguridad, con el objetivo de proteger y asegurar sistemas informáticos de manera legal y ética. Hacker de sombrero gris: Son más ambiguos en términos éticos y legales, actuando en el límite de la ley, y sus intenciones no siempre son maliciosas. Hacker de sombrero negro: Son los "villanos" del mundo cibernético, cuyo objetivo es causar daño o robar.