2.9 KiB
Executable File
Los Hacker Red Hat tienen un objetivo unico: perseguir y acabar con los actores de amenazas de la Ciberseguridad. Estos piratas informaticos toman el asunto en sus propias manos en lugar de confiar en las autoridades. Una vez que estos heroicos desesperados rastrean a aquellos que buscan robar o destruir datos, u otras actividades maliciosas, obtienen acceso y desmantelan sus sistemas informaticos.
Los hackers de sombrero rojo a veces incluso colaboran directamente con otros grupos, incluidas las agencias gubernamentales.
A menudo no siguen reglas, regulaciones o leyes en su busqueda de justicia, y estan dispuestos a hacer lo que sea necesario para cazar a los actores de amenazas y destruir sus sistemas. Como resultado, los Red Hat son como vigilantes de la Ciberseguridad; Incluso si eso significa operar al margen de la etica, su objetivo sigue siendo detener a los actores de amenazas porque creen que es moralmente justificable.
Los maestros de la Ingenieria Social
Un medio comun para obtener acceso y desmantelar sistemas de red es la ingenieria social. Utilizando tacticas inteligentes, manipuladoras, se engaña a las victimas para que revelen informacion privada o confidencial, lo que permite a los piratas informaticos violar los sistemas de red.
Las victimas del red hat son los Black Hat (Sombrero Negro). Son habiles actores de amenazas que tambien utilizan la ingenieria social. La emocion de burlar a los malos actores, usando solo sus propios metodos, proporciona la satisfaccion que estos heroicos forajidos buscan.
==El Equipo Rojo==
^56e878 Vease tambien Blue Hat (sombrero azul)#^c8a765
Se denomina equipo rojo a un grupo independiente que ayuda a una organizacion a mejorarse a si misma al oponerse al punto de vista de la organizacion a la que estan ayudando. Por medio de la realizacion de ataques (siempre controlados) a un objetivo, se estudian sus debilidades. De esta manera, se cuestionan las nociones preconcebidas y se logra una mejor comprension de los problemas de seguridad a mitigar, dandose cuenta del alcance de la informacion sensible, el sesgo y los patrones potencialmente comprometedores que son accesibles desde el exterior.
En general, es un grupo de White Hat (sombrero blanco) que pone bajo ataque una inforaestructura digital con tecnicas Black Hat (Sombrero Negro), con el objetivo de medir la eficacioa de sus medidas de seguridad y divisar eventuales brechas. Compañias como Microsoft ejecutan simulaciones regularmente utilizando Red Teams. El Departamento de Defensa de los Estados Unidos emplea Red Teams para probar la seguridad de sus propias infraestructuras informaticas. Estos equipos rojos están certificados por la Agencia de Seguridad Nacional y acreditados por el Comando Estrategico de los Estados Unidos, lo que les permite operar ataques a la infraestructura del Departamento de Defensa para identificar cualquier Vulnerabilidad.