Está en la página 1de 4

Tecnologas de la

informacin y la
comunicacin

Las tecnologas como


afectan

Hacker
Un hacker es alguien que descubre las debilidades de un
computador o de una red informtica, aunque el trmino puede
aplicarse tambin a alguien con un conocimiento avanzado de
computadoras y de redes informticas. Los hackers pueden
estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta o por el desafo. Lasubcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una
comunidad abierta. Aunque existen otros usos de la palabra
hacker que no estn relacionados con la seguridad informtica,
rara vez se utilizan en el contexto general. Estn sujetos a la
antigua controversia de la definicin de hacker sobre el
verdadero significado del trmino. En esta controversia, el
trmino hacker es reclamado por los programadores, quienes
argumentan que alguien que irrumpe en las computadoras se
denomina cracker, sin hacer diferenciacin entre los
delincuentes informticos sombreros negros y los expertos en
seguridad informtica blancos. Algunos hackers de sombrero
blanco afirman que ellos tambin merecen el ttulo de hackers,
y que solo los de sombrero negro deben ser llamados crackers.

Clasificaciones
Varios subgrupos de la comunidad informtica clandestina con
diferentes actitudes y metas usan diferentes trminos para
demarcarse los unos de los otros, o tratan de excluir a algn
grupo especfico con el que no estn de acuerdo. Eric S.
Raymond, responsable del nuevo Jargon File, aboga por que
los miembros de la comunidad informtica clandestina deban
llamarse crackers. Sin embargo, esas personas se ven a s
mismas como hackers, e incluso tratan de incluir las opiniones
de Raymond en lo que ven como una cultura hacker en
general; opinin duramente rechazada por el propio Raymond.
En lugar de una dicotoma hacker/cracker, dan ms nfasis a
un espectro de diferentes categoras, tales como sombrero
blanco, sombrero gris, sombrero negro y script kiddie. En
contraste con Raymond, por lo general se reservan el trmino
cracker. Sin embargo, crackear significa obtener acceso no
autorizado a un ordenador con el fin de cometer otro delito
como la destruccin de la informacin contenida en ese
sistema.4 Estos subgrupos tambin pueden ser definidos por el
estatuto jurdico de sus actividades.

Sombrero negro

Sombrero blanco
Un hacker de sombrero blanco (Eric S. Raymond) rompe la
seguridad por razones no maliciosas, quizs para poner a prueba
la seguridad de su propio sistema o mientras trabaja para una
compaa de software que fabrica software de seguridad. El
trminosombrero blanco en la jerga de Internet se refiere a
un hacker tico. Esta clasificacin tambin incluye a personas
que llevan a cabo pruebas de penetracin y evaluaciones de
vulnerabilidad dentro de un acuerdo contractual. El Consejo
Internacional de Consultores de Comercio Electrnico, tambin
conocido como EC-Council, ha desarrollado certificaciones,
cursos, clases y capacitaciones en lnea cubriendo toda la esfera
del hacker tico.5 Adems existen certificaciones como
CPEH Certified Professional Ethical Hacker y CPTECertified
Penetration Testing Engineer de Mile2, que cuentan con
acreditaciones de la Agencia Nacional de Seguridad de los
Estados Unidos (NSA) y de la Iniciativa Nacional para los
Estudios y Carreras en Ciberseguridad de los Estados Unidos
(NICCS)

Un hacker de sombrero negro es un hacker que viola la


seguridad informtica por razones ms all de la malicia o para
beneficio personal. Los hackers de sombrero negro son la
personificacin de todo lo que el pblico teme de un criminal
informtico. Los hackers de sombrero negro entran a redes
seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen
las redes a las que van a entrar es un proceso que puede ser
dividido en tres partes:
1. Eleccin de un objetivo: El hacker determina a que red
irrumpir durante esta fase. El objetivo puede ser de
especial inters para el hacker, ya sea poltica o
personalmente, o puede ser elegido al azar. Luego, el
hacker revisar los puertos de una red para determinar si
es vulnerable a ataques, lo cual simplemente es probar
todos los puertos de una mquina anfitrin en busca de
una respuesta. Un puerto se define como una abertura
por la que la computadora recibe datos a travs de la
red. Los puertos abiertos aquellos que respondan le
permitiran a un hacker tener acceso al sistema.
2. Recopilacin de informacin e investigacin: Es en esta
etapa que el hacker visita o hace contacto con el objetivo
de alguna manera con la esperanza de descubrir
informacin vital que le ayudar a acceder al sistema. La
principal forma en que los hackers obtienen los
resultados deseados durante esta etapa es la de
la ingeniera social. Adems de la ingeniera social, los
hackers tambin pueden utilizar una tcnica
llamada recoleccin urbana, que es cuando un hacker,
literalmente, bucea en uncontenedor de basura con la
esperanza de encontrar los documentos que los usuarios
han tirado, lo cual le ayudar a obtener acceso a una red.

3. Finalizacin del ataque: Esta es la etapa en la que el


hacker invadir al objetivo preliminar que haba planeado
atacar o robar. En este punto, muchos hackers pueden
ser atrados o atrapados por sistemas conocidos
como honeypot trampa colocada por el personal de
seguridad informtica

Sombrero gris
Un hacker de sombrero gris es una combinacin de hacker de
sombrero negro con el de sombrero blanco. Un hacker de
sombrero gris puede navegar por la Internet y violar un sistema
informtico con el nico propsito de notificar
al administrador que su sistema ha sido vulnerado, por ejemplo,
luego se ofrecer para reparar el sistema que l mismo viol,
por un mdico precio

También podría gustarte