- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Autor:
Michelle Naomi Salto Jiménez
Un hacker de sombrero negro es un hacker que viola la
seguridad informática por razones más allá de la malicia o para beneficio
personal, los hackers de sombrero negro son la personificación de todo lo que
el público teme de un criminal informático.
Por lo general, tratan de obtener acceso a las
contraseñas, así como a la información financiera de sus víctimas.
Son por lo tanto los hackers de sombrero negro quienes
están detrás de los ataques y espionajes cibernéticos que ocurren cada día en
diferentes partes del mundo. Cuentan con la capacidad suficiente para robar
información financiera y propagar malware.
La forma en que eligen las redes a las que van a entrar
es un proceso que se divide:
Elección de un objetivo
El objetivo puede ser de especial interés para el hacker,
ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker
revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual
simplemente es probar todos los puertos de una máquina anfitrión en busca de
una respuesta. Un puerto se define como una abertura por la que la computadora
recibe datos a través de la red.
Recopilación de información e investigación:
Es en esta etapa que el hacker visita o hace contacto con
el objetivo de alguna manera con la esperanza de descubrir información vital
que le ayudará a acceder al sistema. La principal forma en que los hackers
obtienen los resultados deseados durante esta etapa es la de la ingeniería
social. Los hackers también pueden utilizar una técnica llamada recolección
urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura
con la esperanza de encontrar los documentos que los usuarios han tirado, lo
cual le ayudará a obtener acceso a una red.
Finalización del ataque:
Esta es la etapa en la que el hacker invadirá al objetivo
preliminar que había planeado atacar o robar. En este punto, muchos hackers
pueden ser atraídos o atrapados por sistemas conocidos como honeypot trampa
colocada por el personal de seguridad informática.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Comentarios
Publicar un comentario