El término Sombrero Blanco en Internet se refiere a un hacker (o pirata informático) ético, o un
experto de seguridad informática, quién se especializa en pruebas de penetración y en otras
metodología.s para asegurar la seguridad de los sistemas informáticos de una organización.1 Un
hacker ético es un término inventado por IBM. Es utilizado para diferenciar a los hackers que actúan
sin dolor de los que si, mejor conocidos como crackers o hackers de sombrero negro.2 Los hackers
sombrero blanco, cuando trabajan en equipo, se les conoce como "sneakers", equipos rojos, o
equipos tigre.
Black Hats
Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una
película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe,
el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática
rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos hacking.
Grey Hats
Un sombrero gris, en la comunidad hacker, hace referencia a un hacker talentoso que a veces actúa
ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de
sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero
están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de
lograr una mayor seguridad.1 Mientras que los hacker sombrero blanco suelen comunicar a las
empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más
propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las
consecuencias.
Por qué Lo hacen?
Financiación: Los grupos terroristas están empleando la red, como otras organizaciones, para
financiarse.
Guerra psicológica Se está usando el ciberespacio para librar la llamada “guerra psicológica”.
Reclutamiento La red está sirviendo para reclutar a miembros, de la misma manera que algunas
personas la usan para ofrecer sus servicios.
Interconexión y comunicación Además, Internet les está proporcionando medios baratos y eficaces
de in- terconexión.
Coordinación y ejecución de acciones Pero los terroristas no sólo emplean la red para comunicarse
sino también para coordinarse y llevar a cabo sus acciones.
Cómo Prevenirlo?
Fuerte Contraseña: Utilice siempre diferentes contraseña para diferentes cuentas de su propiedad y
nunca cometa el error de escribirla físicamente sobre un pedazo de papel ni en cualquier lugar.
Siempre debe cambiar su contraseña con regularidad y asegúrese de que su dispositivo está
completamente protegido.
El uso de redes sociales con cautela. Sea sensato al publicar cualquier cosa en redes sociales. Una vez
el contenido está en internet, se queda allí para siempre.
Proteja su información personal identificable. Tenga cuidado al revelar información personal como
nombre, dirección, número de teléfono o información financiera en internet
Evite ser estafado. Piense varias veces antes de hacer clic en cualquier enlace que le pide cualquier
información personal.
Cómo lo Hacen?
Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial
almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización
desde una ubicación remota.
Violación de derechos de autor: Por lo general, tiene lugar cuando alguien publica artículos, películas,
música o contenidos en general que son propiedad de otras personas y sin su consentimiento
expreso.
Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una
serie de mensajes en línea o mensajes de correo electrónico.
Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por
este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y
otros servicios relacionados con la banca.
Software malicioso. También se conoce como malware, que es básicamente un programa de
ordenador que, una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y
así éstos pueden acceder fácilmente a cualquier información sensible o dañar/robar datos.
Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que
usuarios adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para
obtener imágenes de carácter erótico y/o pornográfico
Es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software
(bases de datos, metadatos, archivos), hardware y todo lo que
la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.