Hackers en la Red

variedadesyondo
Mind Map by variedadesyondo, updated more than 1 year ago
variedadesyondo
Created by variedadesyondo about 5 years ago
15
0

Description

Trabajo colaborativo 2 para despejar dudas sobre los hackers

Resource summary

Hackers en la Red
1 Se define como
1.1 Alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades
1.1.1 Su objetivo es
1.1.1.1 Penetración Controlada
1.1.1.1.1 En sistemas informaticos
1.1.1.1.1.1
1.1.1.1.2 En empresas
1.1.1.1.2.1 De forma ética y con previa autorización de la empresa
2 Roban información
2.1 De teléfonos móbiles
2.2 Sistema telefónico
2.3 Computadoras
3 Se clasifican según su actividad en:
3.1 Hackers de Sombrero Blanco
3.1.1 Dedicados a
3.1.1.1 Romper la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad, incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual
3.2 Hacker de sombrero Gris
3.2.1 Es aquel que
3.2.1.1 Puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio
3.3 Hackers de Sombrero Negro
3.3.1 Individuos que
3.3.1.1 Violan la seguridad informática por razones más allá de la malicia o para beneficio personal, entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado
3.3.1.1.1 Mediante el siguiente proceso
3.3.1.1.1.1 Elección de un objetivo: determinando a cuál red irrumpir durante esta fase.
3.3.1.1.1.2 Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema.
3.3.1.1.1.3 Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar.
3.4 Hackers de Sombrero Azul
3.4.1 Definido como
3.4.1.1 Persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
CIBERSEGURIDAD
Mauricio Gomez
CIBERSEGURIDAD
ANDREASANV
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
Luisss 935
Política de Seguridad
codige
RIESGO Y CONTROL INFORMATICO
LUIS CARLOS DIAZ7291
seguridad social en colombia
alexandra9915
Criptografia
Jorge Lopez