¿Que Son Los Hackers?
¿Que Son Los Hackers?
¿Que Son Los Hackers?
Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más
sobresalientes de este tipo de personas.
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a
sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las
vulnerabilidades de las empresas para poder tomar medidas correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general,
como por ejemplo acusar con pruebas a grandes compañías por la recopilación no
autorizada de datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadoras, colapsando servidores,
infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene
de los generadores de números o claves de acceso que logran vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de
redes de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación
de spams de sus principales productos y en otros casos también lucran con publicidad
ilegal.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que
todavía no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.
Gusanos
Son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.
Troyanos
Es el malware más popular diseñado para controlar de forma remota un ordenador. El virus
más temido por empresas y usuarios, conocido como caballo de Troya, es un tipo de
software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de
información sin el consentimiento de su propietario.
Proxys
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La
información va directamente entre un ordenador y otro.
Dirección Ip
Es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un
estándar que se emplea para el envío y recepción de información mediante una red que
reúne paquetes conmutados
Protocolos:
o http Abreviatura de la forma inglesa Hypertext Transfer Protocol, ‘protocolo de
transferencia de hipertextos’, que se utiliza en algunas direcciones de internet.
Spam Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.
Phishing es el suplantamiento de identidad mediante los datos personales del usuario
Malware El término se utiliza para hablar de todo tipo de amenazas informáticas o software
hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre
ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware,
adware, ransomware y scareware.
Redes peer to peer es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como
iguales entre sí.