Tipos de Hacker
Seguridad Información
Superficie Ataque
CiberKillChain
Conceptos varios
100

En mi investigación hallé una vulnerabilidad en un sistema de la empresa, a la que pude acceder.

Sombrero Blanco
100

Es la parte que garantiza que la información permanezca intacta, sin cambios ni defectos.

Integridad

100

Hay un código no actualizado en un programa.

Sistemas de información
100

Es lo primero que hace un atacante

Inspecciona, reconoce, busca debilidades

100

Cualquier código malicioso.

Malware

200

Desde mi laptop, luego de espiar a una persona, logre enviar a mi cuenta $5000 dólares, que obtuve de mi víctima.

Sombrero negro.

200

Es la parte que garantiza que la información no sea revelada a quién no tiene autorización.

Confidencialidad.

200

Un protocolo que no debe estar disponible, se encuentra habilitado.

Falta de seguridad en servidor o equipo de red.

200

Se comunica fuera de la organización

Acude a su centro de mando/control para recibir instrucciones

200

Que se debe hacer como estrategia de seguridad.

Limitar la superficie de ataque.

300
Me infiltré en un sistema, cambié unos datos, pero luego ayudé a mi víctima a resolver su problema de seguridad perimetral.

Sombrero Gris

300

Es lo que garantiza que la información sea accedida y utilizada por las personas que tienen autorización.

Disponibilidad.

300

Las firmas de virus no están actualizados.

Antivirus desactualizado.

300

Llega a la joya de la corona

Obtiene la información

300

Cuáles son la primera y última capa del modelo OSI.

Física y Aplicación

400

Estoy trabajando en una empresa de tecnología para resolver un defecto en el DNS.

Sombrero blanco.

400

Si alguna de las tres falla, no hay seguridad de la información.

Disponibilidad, confidencialidad e integridad.

400

El protocolo SSH está abierto para todos.

Falta limitar acceso a protocolos en servidor o equipo de  red.

400

Es la parte más difícil y costosa de resolver.

La ejecución final del ataque con la pérdida de información entre otros.

400

Qué es el ISO/IEC 27001:2013

Es una norma que sirve para implementar controles/requisitos de seguridad de la información de un SGSI (Sistema de Gestión de Seguridad de la Información).

M
e
n
u