Hackers en la Red

Descrição

Trabajo colaborativo 2 para despejar dudas sobre los hackers
variedadesyondo
Mapa Mental por variedadesyondo, atualizado more than 1 year ago
variedadesyondo
Criado por variedadesyondo mais de 9 anos atrás
35
0

Resumo de Recurso

Hackers en la Red
  1. Se define como
    1. Alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades
      1. Su objetivo es
        1. Penetración Controlada
          1. En sistemas informaticos
            1. En empresas
              1. De forma ética y con previa autorización de la empresa
      2. Roban información
        1. De teléfonos móbiles
          1. Sistema telefónico
            1. Computadoras
            2. Se clasifican según su actividad en:
              1. Hackers de Sombrero Blanco
                1. Dedicados a
                  1. Romper la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad, incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual
                2. Hacker de sombrero Gris
                  1. Es aquel que
                    1. Puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio
                  2. Hackers de Sombrero Negro
                    1. Individuos que
                      1. Violan la seguridad informática por razones más allá de la malicia o para beneficio personal, entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado
                        1. Mediante el siguiente proceso
                          1. Elección de un objetivo: determinando a cuál red irrumpir durante esta fase.
                            1. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema.
                              1. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar.
                        2. Hackers de Sombrero Azul
                          1. Definido como
                            1. Persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados

                        Semelhante

                        Seguridad Informática
                        M Siller
                        Seguridad en la red
                        Diego Santos
                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                        Paulo Barrientos
                        CIBERSEGURIDAD
                        ANDREASANV
                        CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                        Alfredo Ramos
                        seguridad informatica
                        jorge beyer martin
                        Aplicación de buenas prácticas de seguridad de la red Internet.
                        geovany xochipiltecalt
                        MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                        MANUEL DE JESUS JARA HERNANDEZ
                        Criptografia
                        Jorge Lopez
                        PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
                        Michael Murillo
                        Partes de Excel
                        Jorge Hernandez