¿Qué son los hackers de sombrero negro?
Descubre qué son exactamente los hackers de sombrero negro
¿Cómo se dice en español, 'picsa' o 'pizza'? La respuesta de la RAE que deja a todos sin palabras
Ni las habitaciones ni el salón: el mejor lugar de la casa para poner unas margaritas, según la tradición china
Pablo Suárez, chef gallego: "Las verduras tradicionales para hacer espaguetis a la boloñesa son estas cuatro"
El número de ciberataques en todo el mundo está aumentando a un ritmo de vértigo. Entre los diferentes tipos de ciberdelincuentes que podemos encontrar, están los Black Hat, también conocidos como hackers de sombrero negro.
Hackers de sombrero negro, «los malos»
El término «sombrero negro» tiene su origen en las películas occidentales, donde «los malos» utilizaban sombreros de este color, mientras que los de «los buenos» eran blancos.
Por lo tanto, estos ciberdelincuentes son aquellos que tratan de acceder sin estar autorizados en un sistema o red con el claro objetivo de hacer el mal. Los hacerks de sombrero negro no tienen permiso para hacer lo que hacen, y lo único que quieren es comprometer los sistemas de seguridad o bloquear la red.
Por lo general, tratan de obtener acceso a las contraseñas, así como a la información financiera de sus víctimas.
Son por lo tanto los hackers de sombrero negro quienes están detrás de los ataques y espionajes cibernéticos que ocurren cada día en diferentes partes del mundo. Cuentan con la capacidad suficiente para robar información financiera y propagar malware.
Uno de sus principales métodos es el de «secuestro» de información, por lo general de grandes empresas. Acceden a los sistemas y se hacen con información sensible, como los datos personales de los clientes. Luego, exigen a las compañías una determinada cantidad de dinero como rescate para «liberar» la información. La transacción se hace en Bitcoins u otras criptomonedas.
¿Y los de sombrero blanco?
A diferencia de los de sombrero negro, los hackers de sombrero blanco son «los buenos». Actualmente muchas empresas contratan a este tipo de perfiles para localizar vulnerabilidades en sus plataformas y sistemas. Una de las mejores inversiones para que «los malos» ataquen sus sistemas.
Temas:
- Tecnología
Lo último en Curiosidades
-
¿Cómo se dice en español, ‘picsa’ o ‘pizza’? La respuesta de la RAE que deja a todos sin palabras
-
Ni las habitaciones ni el salón: el mejor lugar de la casa para poner unas margaritas, según la tradición china
-
Pablo Suárez, chef gallego: «Las verduras tradicionales para hacer espaguetis a la boloñesa son estas cuatro»
-
Cuándo es Semana Santa 2026: cuándo empieza, fechas, calendario y cuántos días quedan
-
¿La palabra ‘quorum’ lleva tilde en español? El veredicto de la RAE es firme y la mayoría no lo conoce
Últimas noticias
-
El Ibex 35 sube un 0,7% en la apertura y alcanza los 18.300 puntos, gracias al impulso de la banca
-
‘Supervivientes 2026’: lista completa de concursantes confirmados
-
Feijóo avergüenza a Sánchez: “El 23F había un presidente contra ETA, usted pacta con ellos y los excarcela”
-
Iberdrola logra ganancias récord de 6.285 millones en 2025, tras invertir 14.460 millones de euros
-
Santander prevé ganar más 20.000 millones de euros en 2028 y más que duplicar el dividendo en efectivo