Los Hackers

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

L

LOOS
S
H
HAAC
CKKE
ERRS
S
María Jenifer Martínez Reyes
QUE SON LOS HACKERS?
Se trata de una persona que dispone de los conocimientos
informáticos suficientes como para acceder a un
determinado sistema o dispositivo y realizar cambios y
modificaciones desde dentro.

Estos individuos tienen como función conocer el


funcionamiento de los sistemas informáticos, el software, el
hardware y encontrar los errores más comunes. Esta
persona debe superar los sistemas de seguridad impuestos
y buscar una mejora en los mismos. Por lo tanto, como
podemos ver, no siempre hay fines ilícitos en este cometido.
No obstante, sí existen hackers que utilizan sus técnicas con
algún fin ilegal, aunque el objetivo principal es totalmente
lo contrario.
Origen
El término hack tiene un origen ligado al
El origen de la figura del significado de la palabra en inglés, que
hacker se asocia en la se utilizaba para definir a una persona
década de 1960. que creaba muebles con un hacha. En
términos informáticos, la palabra ‘hack’
se asocia a ‘dar un hachazo’, que es el
ruido que hacían los técnicos de las
empresas al intentar arreglar un aparato
defectuoso: darles un golpe.
Tipos de hackers
White hat
Este tipo conocido como White hat, o sombrero blanco,
son aquellos relacionados con las actividades éticas y
que no persiguen ningún fin ilícito. Es decir, en este caso
se centran en realizar una acción de hackeo legal con la
finalidad de mejorar la seguridad digital.
Trabajan para determinadas empresas y corporaciones,
muchas de ellas de enorme importancia mundial. Su
objetivo último es la protección de los sistemas
informáticos. Se adentran en las entrañas y buscan fallos
y errores de seguridad que deben ser mejorados. Seguro
que a casi todos nos suena Chema Alonso. Él forma
parte del organigrama de la multinacional Telefónica y
se encontraría en este grupo.
Black hat
Este tipo de hackers, conocidos como Black Hat o de
sombrero negro, lo cierto es que son lo contrario al caso
anterior y se les conoce por sus actos inmorales.
Básicamente, son ciberdelincuentes que usan sus
habilidades y conocimiento para adentrarse en los
sistemas de seguridad y romperlos. Al igual que se dedican
a realizar estafas, robos y explotar diferentes
vulnerabilidades de dispositivos, sistemas, etc., con la idea
de sacar un beneficio.
Hay que tener en cuenta que se dedican a acceder a sitios
restringidos, al igual que infectan redes y dispositivos
informáticos, roban datos y suplantan identidades, etc. Su
finalidad es la de poder lucrarse y obtener beneficio,
aunque también pueden estar movidos por cualquier otro
fin delictivo. Al contrario de los white hay, estos
ciberdelincuentes o crackers no tienen autorización para
atacar el sistema.
Grey hat
Su nombre se debe a que se encuentran a caballo
entre los white hat y los black hat, aunque más
cercanos a los segundos. También conocidos como
hackers de sombrero gris, estos se dedican a utilizar
sus conocimientos para beneficiarse ellos mismos,
pero normalmente no será mediante ataques
directos. Por ejemplo, pueden infilitrarse en los
sistemas de sus víctimas sin su consentimiento,
pero sin llegar a explotar diferentes vulnerabilidades
para hacer aún más daño.
Su modo de actuar se basa más bien en mostrar las
debilidades de una empresa, y amenazará con
desvelarlas a otros hackers o con atacarlas. Su único
objetivo es ganar dinero y reputación. Por lo que se
dedican a ganar dinero solicitando un intercambio
por la información que consiguen mediante sus
actos.
Otros tipos de hacker
Blue hat: Este es otro tipo de hackers que en
algunos ámbitos son considerados como un
subgrupo dentro de los sombrero blanco, ya que
son contratados por empresas para poner a
prueba los sistemas de ciberseguridad de estas.
Es decir, son del tipo de hacker que usan sus
conocimientos para hacer el bien, sólo que a
diferencia de los sombrero blanco no forman
parte de la empresa, sino que ejercen como una
especie de consultores externos en
ciberseguridad. En ocasiones también se
conocen como sombrero azul a aquellos que
buscan venganza más allá del dinero o el caos
como hacen los sombrero negro, pese a que
dadas las consecuencias son bastante similares.
Hay casos conocidos como por ejemplo
empleados de grandes compañías que han sido
despedidos injustamente.
Red hat: Estos hackers llevan a cabo lo que
podríamos denominar como activismo digital,
y son aquellos que hacen uso de sus
conocimientos informáticos para transmitir un
mensaje. Su objetivo normalmente es exponer
información delicada para una entidad. A
menudo se les confunde con los black hat ya
que básicamente usan las mismas técnicas,
como es el uso de malware o exploits. Algunos
de los ejemplos más famosos que podríamos
denominar red hat, son Anonymous y WikiLeaks ,
que han provocado quebraderos de cabeza a
todo tipo de organizaciones, aunque también se
han enfrentado entre ellos.
Green hat: Como su nombre indica, se trata de
los hackers más “verdes”, en el sentido de ser los
recién llegados a la comunidad. Es decir, se
consideran como unos novatos dentro de este
mundo de la piratería informática. Por lo tanto su
principal objetivo es aprender y desarrollarse en el
uso de las habilidades de hackeo. Son muy
peligrosos ya que todavía no está claro si sus
intenciones son dedicarse a la ciberseguridad, o
atentar contra esta. La inexperiencia de estos en
ocasiones puede conllevar daños irreparables
debido a su ímpetu y al desconocimiento de las
consecuencias de un ataque que sale mal. Por
otro lado, son hackers que aportan mucho a la
comunidad en el sentido de renovar esta y estar
constantemente preguntando, aprendiendo y
compartiendo conocimientos.
Script kiddie: Pese a que se asemejan a los
sombrero verde, no hay que confundirlos con estos.
Al igual que los green hat se trata de informáticos
inexpertos, sólo que su intención no es llevar
aprender a llevar a cabo ataques directamente, sino
adquirir todo tipo de programas posibles sobre el
hackeo para que otros los lleven a cabo. Es decir,
prefieren pagar dinero para que un tercero
realice el ataque que hacerlo ellos directamente y
tener que idear cómo hacerlo. También son muy
peligrosos.
Yellow hat: también conocidos como
los hackers de las redes sociales, se
dedican principalmente a piratear
cuentas de Facebook, Twitter, etc. Sus
intenciones son generalmente
delictivas y usan una amplia gama de
programas y técnicas para llevar a cabo
el secuestro de diversas cuentas, ya
sean de personas o empresas. Las
consecuencias de sus actos pueden ir
desde la simple humillación, hasta la
distribución de malware o suplantación
de identidad.
Hackers patrocinados por estados: se trata de
una serie de personas o grupos que, por lo
general, trabajando para un estado en concreto.
Su objetivo es realizar diferentes opciones en
beneficio del gobierno en cuestión, protegiendo
la información sensible de los sistemas del país y
reforzar su seguridad, al igual que se encargan de
ir preparandose ante posibles amanezas que
lancen otros hackers. Además, hay que tener en
cuenta que a menudo se relaciona con una forma
de espionaje, puesto que los gobiernos en sí
pueden intentar obtener información de otros
estados del mundo.
G
GAAMMEE
O
ONN

También podría gustarte