Tienda
1


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra grey-hat

Última modificación: 2024-06-03

Grey Hat (Sombrero Gris):

En el contexto de la seguridad informática , un Grey Hat o Hacker de Sombrero Gris es una persona que se sitúa entre los hackers de sombrero blanco y los hackers de sombrero negro. Aquí está lo que significa, explicado de manera sencilla:

  1. Hackers de Sombrero Blanco:

    • Son los "hackers buenos". Trabajan de manera legal para mejorar la seguridad. Normalmente son contratados por empresas para encontrar y solucionar fallos antes de que los hackers malintencionados puedan explotarlos.
  2. Hackers de Sombrero Negro:

    • Son los "hackers malos". Cometen delitos cibernéticos, como robar información, difundir malware o controlar redes sin permiso. Sus intenciones son maliciosas y egoístas.
  3. Hackers de Sombrero Gris:

    • Se encuentran en un área intermedia. Pueden entrar en sistemas sin permiso, pero sus intenciones no siempre son maliciosas. A veces, descubren y corrigen fallas de seguridad sin buscar una compensación, o pueden informar a la empresa afectada después de haber accedido.

Características principales de un Hacker de Sombrero Gris:

  • Intención Mixta: No buscan causar daño, pero tampoco siempre siguen las leyes estrictamente.
  • Divulgación Responsable: Podrían informar a una empresa sobre una vulnerabilidad después de encontrarla, aunque el método que usaron para encontrarla no haya seguido todos los protocolos legales.
  • Motivación: Pueden estar motivados por el desafío técnico, el deseo de mejora de seguridad en sistemas, o para ganar reconocimiento en la comunidad de hackers.
  • Legalidad: Sus acciones se encuentran en una zona legal gris. Aunque no tienen intenciones maliciosas, su acceso no autorizado puede ser considerado ilegal dependiendo de las leyes locales.

Ejemplo en la vida real: Un hacker de sombrero gris podría encontrar una falla de seguridad en un sitio web sin haber sido invitado a hacerlo. Luego, contacta al propietario del sitio para informar sobre la vulnerabilidad y ofrecer sugerencias para arreglarla, a veces sin pedir nada a cambio, aunque el acto de haber penetrado el sistema sin permiso sigue siendo ilegal.

Esta categoría de hackers juega un papel complejo en la seguridad informática, ya que sus acciones pueden tanto beneficiar como desafiar las normativas establecidas.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!