1.1. Son hackers éticos que utilizan sus habilidades de programación para fines buenos, éticos y legales. Los hackers de sombrero blanco pueden realizar en la red pruebas de penetración en un intento de comprometer redes y sistemas por utilizando su conocimiento de los sistemas de seguridad informática para descubrir la red vulnerabilidades. Las vulnerabilidades de seguridad se informan a los desarrolladores para que lo arreglen antes de que las vulnerabilidades puedan ser explotadas.
2. Hackers de Sombrero Gris
2.1. Estas son personas que cometen crímenes y que posiblemente sean poco éticas cosas, pero no para beneficio personal o para causar daños. Hackers de Sombrero Gris puede revelar una vulnerabilidad a la organización afectada después de haber comprometió su red.
3. Hackers de Sombrero Negro
3.1. Estos son delincuentes poco éticos que comprometen la computadora y la red. seguridad para beneficio personal o por razones maliciosas, como atacar redes.
4. Script kiddies
4.1. Estos son adolescentes o piratas informáticos sin experiencia que ejecutan scripts existentes, herramientas y hazañas para causar daño, pero generalmente sin fines de lucro.
5. Delincuentes cibernéticos
5.1. Estos son hackers de sombrero negro que trabajan por cuenta propia o trabajan para grandes organizaciones de cibercriminales.
6. Virus
6.1. El primer tipo de malware informático y el más común son los virus. Los virus requieren una acción humana para propagarse e infectar otros equipos. Por ejemplo, un virus puede infectar un equipo cuando la víctima abre un adjunto de correo electrónico, abre un archivo de una unidad USB o descarga un archivo. Se ocultan mediante su unión a código informático, al software o a los documentos del equipo. Cuando se abre, el virus se ejecuta e infecta el equipo. Los virus pueden: Modificar, dañar, eliminar archivos o borrar discos duros completos en una PC. Causar problemas de arranque del equipo, dañar aplicaciones. Capturar y enviar información confidencial a los atacantes. Acceder a cuentas de correo electrónico y utilizarlas para propagarse. Permanecer inactivo hasta que el atacante lo requiera.
7. Concepto
7.1. Los Delincuentes cibernéticos ahora tienen la experiencia y las herramientas necesarias para derribar la infraestructura y los sistemas críticos. Sus herramientas y técnicas continúan evolucionando. Los Cibercriminales están llevando el malware a niveles de sofisticación e impacto sin precedentes. Se están volviendo más expertos en el uso de técnicas de sigilo y evasión para ocultar su actividad. Por último, los cibercriminales están explotando brechas indefensas en la seguridad.
8. Vectores de Ataques de Red
8.1. Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
9. Evolución de los Hackers
9.1. El hacking comenzó en los sesenta con el “phone freaking” o el “phreaking”, una actividad que hace referencia al uso de diversas frecuencias de audio para manipular los sistemas telefónicos. En aquel momento, los sistemas telefónicos utilizaban varios tonos (o la marcación por tonos) para indicar distintas funciones. Los primeros agentes de amenaza se dieron cuenta de que, imitando un tono con un silbato, podían atacar los sistemas telefónicos y hacer llamadas de larga distancia gratis.
10. Hacktivistas
10.1. Estos son hackers de sombrero gris que protestan públicamente contra organizaciones o gobiernos mediante la publicación de artículos, videos, fugas sensibles información y realizar ataques a la red.
11. Delincuentes Cibernéticos
11.1. Se calcula que, en todo el mundo, los cibercriminales roban miles de millones de dólares de los consumidores y las empresas cada año. Los cibercriminales operan en una economía clandestina donde compran, venden e intercambian grupos de herramientas de ataque, código de explotación de día cero, servicios de botnet, troyanos bancarios, registradores de teclas y mucho más. También compran y venden la información privada y la propiedad intelectual que roban de sus víctimas. Los cibercriminales apuntan a pequeñas empresas y consumidores, así como a grandes empresas e industrias.
12. Troyanos
12.1. Los actores de amenazas usan caballos de Troya para comprometer a los hosts. Un troyano es un programa que parece útil pero también transporta código malicioso. Los troyanos a menudo se proporcionan con programas gratuitos en línea, como los juegos de equipo. Los usuarios desprevenidos descargan e instalan el juego, junto con el caballo de Troya.