Está en la página 1de 3

Terminología del Hacker Ético

Amenaza (Threat) Un entorno o situación que puede dar lugar a una posible
brecha de seguridad. Los hackers éticos buscan y dan prioridad a las amenazas
cuando se realiza un análisis de seguridad. Los hackers maliciosos y el uso que dan
al software y las técnicas de hacking son en sí mismas amenazas de seguridad y
para la información de una organización.
Exploit Es una pieza de software o tecnología que se aprovecha de algún fallo o
vulnerabilidad, dando lugar a un acceso no autorizado, a la escalada de privilegios,
o de denegación de servicio en un sistema informático. Los hackers maliciosos
buscan vulnerabilidades en los sistemas informáticos para abrir la puerta a un
ataque inicial.
Vulnerabilidad Es la existencia de un defecto de software, un error en el diseño
de la lógica, o un error en una aplicación que puede conducir a un evento
inesperado e indeseable al ejecutar instrucciones malintencionadas o perjudiciales
para el sistema.
Objeto de Evaluación (Target of Evaluation, TOE) Es un sistema, programa o
red que es objeto de un Análisis de seguridad o ataque. Los hackers éticos se
encuentran involucrados a un alto nivel con los sistemas TOE que contienen
información confidencial, números de cuenta, contraseñas, números de seguridad
social, u otros datos confidenciales.

Ataque. Un ataque se produce cuando un sistema es comprometido en base a una


vulnerabilidad. Muchos ataques se efectúan a través de un exploit. Los hackers
éticos utilizan herramientas para encontrar los sistemas que pueden estar
comprometidos por un determinado Exploit debido al sistema operativo, la
configuración de red, o aplicaciones instaladas en los sistemas, y para evitar un
ataque.

Hay dos métodos principales para entregar Exploits en un sistema informático:

Remoto El exploit se envía a través de una red y explota las vulnerabilidades de


seguridad sin haber tenido acceso previo al sistema vulnerable. Los ataques de
hacking contra las computadoras de una empresa, sistemas o redes, iniciadas
desde el mundo exterior se consideran remotos.
Local El Exploit se entrega directamente en el sistema informático o en la red, que
requiere acceso previo al sistema vulnerado para aumentar privilegios. Las políticas
de seguridad de la información deben ser creadas de tal manera que sólo aquellos
que necesitan tener acceso a la información les debe ser permitido el acceso y deben
tener el nivel más bajo de acceso para llevar a cabo su trabajo.

Para que alguien de forma interna lance un ataque, debe tener más altos privilegios
de los necesarios de acuerdo al concepto de “necesidad de saber”. Esto se puede
lograr mediante la elevación de privilegios o por medidas de seguridad débiles.

Over|Hat

Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground, quien definió
como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. Lo cual causa una
doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a
miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios
de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros.

White hat y black hat

Un hacker de sombrero blanco jerga informática, se refiere a una ética hacker que se centra en asegurar
y proteger los sistemas de Tecnologías de la información y comunicación Estas personas suelen trabajar
para empresas de seguridad informática.

los hackers de sombrero negro también conocidos como "crackers" muestran sus habilidades en
informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas
en métodos hacking.

Samurái

Persona que investiga fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado
por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes.
Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Phreaker

Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe

Persona a la que le interesa el tema de hacking y/o phreaking pero que por estar empezando no son
reconocidos por la élite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a
convertirse perfectamente en hackers.

Lammer o script-kiddie

Persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener
beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar
programas y herramientas de intrusión informática, cibervandalismo, propagación de software
malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos
ni de los sistemas sobre los que funcionan.
Newbie

Termino utilizado comúnmente en comunidades en linea para describir a un novato, en ésta área, es el que
no posee muchos conocimientos en el tema.