Está en la página 1de 1

Cuadro comparativo

Hackers de sombrero blanco vs hackers de sombrero negro


CARACTERISTICAS HACKER DE SOMBRERO BLANCO HACKER DE SOMBRERO NEGRO
Intenciones Busca identificar y solucionar Busca explotar vulnerabilidades
vulnerabilidades
Ética Actúa de manera ética y legal Actúa de manera no ética y, a
menudo, ilegal
Autorización Realiza pruebas y auditorías de Accede a sistemas sin
seguridad autorizadas autorización
Motivación Ayudar a mejorar la seguridad de Obtener beneficio personal o
sistemas y redes causar daño
Metodología Utiliza conocimientos técnicos Utiliza conocimientos técnicos
para proteger para atacar
Colaboración Trabaja en colaboración con Puede operar de forma individual
organizaciones y empresas o en grupos delictivos
Legalidad Cumple con las leyes y Violación de leyes y normas de
regulaciones de seguridad seguridad informática
Conocimiento técnico Amplio conocimiento de Amplio conocimiento de
seguridad y sistemas seguridad y sistemas
Reconocimiento A menudo, reconocido y valorado Ampliamente condenado y
profesional en la comunidad perseguido por la ley
Ejemplos famosos Kevin Mitnick, Tsutomu Adrian Lamo, Gary McKinnon
Shimomura

También podría gustarte