
1 minute read
PIRATERÍA INFORMÁTICA, VANDALISMO CIBERNÉTICO, Y FILTRACIONES DE DATOS
Un hacker es un individuo que trata de obtener acceso no autorizado al sistema de una computadora. Dentro de la comunidad de los hackers, suele utilizarse el término cracker para referirse a un hacker que tiene fines delictivos, aunque los medios de comunicación tienden a utilizar de manera indistinta los términos hacker y cracker. Hackers y crackers obtienen acceso no autorizado al descubrir debilidades en los procedimientos de seguridad de los sitios web y sistemas de cómputo, aprovechando a menudo las diversas características de internet que la convierten en un sistema abierto fácil de usar. En la actualidad, los hackers tienen intenciones maliciosas de desestabilizar, estropear o destruir sitios (vandalismo cibernético), o de robar información personal o corporativa que puedan usar con fines económicos (filtraciones de datos).
Tipos De Hacker
Advertisement

Estos “hackers buenos” se empezaron a conocer como sombreros blancos por su papel de ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
Por el contrario, los sombreros negros son hackers que realizan los mismos tipos de actividades, pero sin recibir paga ni el consentimiento de la organización objetivo y con la intención de ocasionar daños.
Entre las dos clasificaciones anteriores están los sombreros grises, hackers que creen estar persiguiendo algún bien mayor al irrumpir en los sistemas y revelar sus fallas. Su única recompensa es el prestigio de descubrir la debilidad. Sin embargo, las acciones de los sombreros grises son sospechosas, en especial cuando revelan fallas de seguridad que facilitan a otros delincuentes el acceso a un sistema.
Conclusi N
Las personas usan los sistemas de información y la infraestructura de internet de forma cotidiana, y es común que todos confíen plenamente en la implementación de seguridad por defecto de su proveedor de servicios, debido a que se tiene un desconocimiento general de las vulnerabilidades que pueden tener los sistemas dentro del hogar. Esto permite, que en muchas ocasiones pase desapercibido ante el usuario algunos riesgos de seguridad presentes en los sistemas informáticos, tales como errores de configuración, faltas a las buenas prácticas en seguridad o fallas propias del software utilizado, generando una falsa percepción de seguridad que oculta los riesgos existentes