Está en la página 1de 14

HACKER INFORMÁTICO

GUSTAVO ADOLFO GÓMEZ ABOGADO

VI Semestre de Ingeniería en Sistemas

UNIVERSIDAD PILOTO DE COLOMBIA

SECCIONAL ALTO MAGDALENA

FACULTAD DE INGENIERÍA

PROGRAMA SISTEMAS

GIRARDOT

2020
HACKER INFORMÁTICO

GUSTAVO ADOLFO GÓMEZ ABOGADO

VI Semestre de Ingeniería en Sistemas

Trabajo escrito para aplicar como nota de primer corte en el espacio

académico de AUDITORÍA Y SEGURIDAD INFORMÁTICA

GERMAN ORTIZ DÍAZ

Ingeniero de Sistemas

UNIVERSIDAD PILOTO DE COLOMBIA

SECCIONAL ALTO MAGDALENA

FACULTAD DE INGENIERÍA

PROGRAMA SISTEMAS

GIRARDOT

2020

ii
Tabla de Contenidos

Definición de Hacker: general ............................................................................................ 1


Origen ............................................................................................................................. 1
Caracteristicas ................................................................................................................. 1
Clasificación De Los Hackers Informáticos ....................................................................... 3
Según sus Intenciones ..................................................................................................... 3
White hat hackers. ....................................................................................................... 3
Black Hat hackers. ...................................................................................................... 4
Gray hat hackers . ....................................................................................................... 5
Según su movimiento. ..................................................................................................... 6
Hacktivistas. ................................................................................................................ 6
Ciberterroristas . .......................................................................................................... 6
Según su tipo de actividades ........................................................................................... 7
Sombrero azul y dorado. ............................................................................................. 7
Crackers. ..................................................................................................................... 7
Phreakers . ................................................................................................................... 7
Criptografos. ............................................................................................................... 8
Script kiddies o Lamers. ............................................................................................. 8
Phreakers . ................................................................................................................... 8
Términos Relacionados ....................................................................................................... 9
Hackear. ...................................................................................................................... 9
Exploits. ...................................................................................................................... 9
Spyware ...................................................................................................................... 9
Referencias Bibliograficas ................................................................................................ 10

iii
Lista de figuras

Figura 1. Representación de un hacker informático. .......................................................... 2


Figura 1. Representación de un hacker de sombrero. ......................................................... 5

iv
HACKER INFORMÁTICO

Concepto Hacker:

Origen.

Palabra inglesa surgida en la década de los ochenta con la llega de las PCs

(computadoras personales) y las redes de comunicaciones y acceso remoto, cuando los

aficionados de las computadoras y cautivos de la programación y tecnologías

informáticas superar determinadas medidas de protección. Es traducida al español como

jáquer por la real academia española y definida como “Persona con grandes habilidades

en el manejo de computadoras que investiga un sistema informático para avisar de los

fallos y desarrollar técnicas de mejora” (RAE, s.f.).

Características.

Son individuos caracterizados por pensar de forma alternativa e intuitiva y

manejar un pensamiento inverso frente a las barreras, posicionando las mismas a su

favor, además de poseer una fascinación por la investigación a detalle del funcionamiento

de los sistemas informáticos y de esta manera poder comprender con claridad el contexto

que lo compone, encontrando así aspectos que no han estado en consideración o

simplemente se subestimaron.

1
El entusiasmo de dichos individuos frente a cualquier obstáculo se convierte en un

reto que pone a prueba su intelecto. usualmente poseen habilidades de programador

innato, que pueden aplicar o implementar sobre sistemas activos, escribiendo código

funcional en el sistema mediante lenguajes nativos o por medio de lenguajes de

programación sin interprete como por ejemplo Python.

Aunque se ha asociado principalmente a prácticas tecnológicas o digitales, el

termino no necesariamente hace referencia directa a la informática ya que a menudo se

les denominan a personajes con habilidades extraordinarias en distintas disciplinas o

áreas en las cuales se desempeñan con facilidad como, por ejemplo, medicina o algún

tipo de deporte.

Figura 1. Representación de un hacker informático.

2
CLASIFICACIÓN DE LOS HACKERS INFORMÁTICOS

Según sus Intenciones:

 White hat hackers: (Auditores Certificados con CPTE, expertos en SGSI)

Su principal actividad es la de brindar seguridad a un sistema informático,

realizando estudios, análisis o ataques no perjudiciales, sin poner en riesgo los sistemas

de información ni exponer el sistema durante determinadas prácticas, para poner a prueba

la seguridad de la misma y de esta forma poder mejorarla, algunas veces mediante el

desarrollo de software de seguridad o simplemente corrigiendo la implementación de los

sistemas de seguridad de la misma.

Practicas:

-Ejecutar pruebas de penetración en sistemas informáticos.

-Evaluación de vulnerabilidades o amenazas.

-Desarrollar sistemas de seguridad sofisticados.

Ejemplos:

-El estadounidense Kevin Mitnick “el Cóndor” (seguridad “Mitnick Security”).

3
 Black Hat hackers: (Crackers y Phreakers) 

A estos se les denominan comúnmente como piratas informáticos y suelen

violentar sistemas de seguridad con fines maliciosos ya sea robo, suplantación,

sabotaje o destrucción de la información con objetivo personales.

Usualmente realizan procedimientos de análisis, búsquedas y seguimiento de

vulnerabilidades en sistemas en red, logrando penetraciones en corporaciones

encriptando los datos de la misma para así cobrar una recompensa por la

recuperación de la información.

Una práctica que podemos mencionar es la modificación de código de

programas logrando así generar licencias de software de manera ilegal y

diseñando cracks de archivos para programas sin aportar alguna mejora de la

misma y muchas veces implantando Spyware o malware y así usarlos a

conveniencia.

Considerados:

-Cibercriminal.

-Criminal informático.

Ejemplos:

-El rusos Vladimir Levin (robo masivo de dinero Citibank)

-El británico “Cracka” de 16 años (hackeo la CIA y el FBI)

-El ruso Evgeniy Bogachev (virus Game Over Zeus y CryptoLocker)

4
 Gray hat hackers:

Son individuos que mantiene una brecha estrecha entre las actividades legales e

ilegales y poseen habilidades extraordinarias y un amplio conocimiento en sistemas

informáticos, su principal actividad es la de analizar un sistema y encontrar sus

vulnerabilidades dejando una marca sin perjudicar ni destruir la información, para

seguidamente ofrecer sus servicios en pro de la mejora de seguridad del sistema,

generales mentes trabajan de forma individual y anónima, gran parte del

conocimiento es adquirido de forma empírica mediante la exploración y

experimentación además de la participación en foros donde suelen compartir

información de sus experiencias y así retroalimentarse además de compartir el gusto

por la investigación del funcionamiento de los diferentes sistemas informáticos.

Figura 2. Representación de un hacker de sombrero.

5
Según su movimiento.

Hacktivistas.

Son grupos organizados, con grandes conocimientos he información sobre el

funcionamiento general de los sistemas informáticos en búsqueda de libertad de

expresión y sus objetivos son usar utilizar la tecnología como una herramienta de lucha

política, para desenmascarar y mostrar las verdades que se nos ocultan, realizando actos

ilegales de penetración en redes gubernamentales o corporaciones monopolios

considerados grandes elites, además buscan informar y difundir esta cultura de seguridad

dentro de su entorno de las que luchan contra este sistema asesino.

-Julian Assange (programador y periodista australiano) fundador de WikiLeaks

Ciberterroristas.

Estos son grupos de personas con un gran conocimiento en temas tecnológicos

capaces de realizar actividades que en ocasiones resultan en destrucciones catastróficas,

desde daño total de softwares y hardware en equipos de cómputo, hasta explosiones de

plantas nucleares al tener control total de regulación de temperatura entre otros ya sean

por motivos sociales culturales o religiosos.

6
Según su tipo de actividad

Sombrero azul y dorado:

Son personas independientes que no hacen parte de ninguna corporación a las cuales

se acuden para la realización de consultoría informática de seguridad, mediante el análisis

de una prueba de los errores de un sistema antes que el lanzamiento sea realizado, su

finalidad es la de encontrar exploits que puedan ser cerrados o solucionados.

Crackers:

Su principal actividad es la de modificar softwares y alterar su código fuente para

obtener licencias piratas de los mismos, además del desarrollo de software para

desencriptar contraseñas y generar códigos etc.

Phreakers:

Se encargan de la manipulación sistemas de telefonía análoga mediante generación de

tonos en diferentes frecuencias y así establecer comunicaciones de una forma en que

puedan evadir los costos e impuestos del uso de la red y el uso del espectro. Algunos de

los grandes personajes que hicieron uso de estas técnicas fueron (Stive Jobs y Steve

Wozniak).

7
Criptógrafos.

Estos personajes estudian de forma más intensiva ramas de la matemática para

desarrollar una lógica y aprovechar las técnicas que les sirven como herramientas para

conseguir algoritmos de encriptación, cifrado o codificado destinadas a las

comunicaciones seguras, con el fin de dificultar la comprensión de la información hasta

que no llegue a sus destinos, además de permitir que exista la privacidad en algunos

aspectos.

Script kiddies o Lamer: (no hackers).

Son personajes los cuales no poseen mucho conocimiento sobre el

funcionamiento interno de los sistemas informáticos, generalmente estos individuos se

caracterizan por tomar herramientas diseñadas por algunos hackers y realizan una

secuencia de pasos ya establecidos para el uso de dichos softwares, logrando así acceder

de forma ilegal a sistemas de información ya sea para realizar robo o sabotaje.

Normalmente son descubiertos fácilmente ya que al no tener los conocimientos

necesarios para llevar a cabo dichas tareas suelen dejar huellas las cuales se pueden llegar

a investigar y dar con su ubicación, identidad etc. Se hacen llamar hackers a sí mismos

por llevar a cabo dichos procedimientos de superación en las medidas de seguridad y sus

fines son meramente personales.

Newbie: (no hackers)

Son personas nuevas en el mundo del hackeo y no tiene experiencia o conocimiento

de la tecnología que envuelve el oficio.

8
Términos:

Hackear.

Se le denomina a la acción de sobrepasar la seguridad de un determinado sistema

obteniendo acceso a la información de dicho sistema con la posibilidad de hacer robo,

sabotaje o destrucción de la información de la misma.

Exploits.

Es la llave para que permite el acceso a un sistema, proviene de la palabra inglesa

que significa explotar o aprovechar ya que aprovechar una vulnerabilidad de seguridad de

un sistema de información para tener acceso a la información.

Spyware.

Son programas espías que se encargan de recopilar información de un sistema bajo un

perfil bajo que hace que los usuarios del sistema no se percaten, ya que usa métodos de

camuflaje como los son asarse pasar como un servicio más del sistema lo cual hace que

muchas veces sean indetectables.

CPTE (Certified Penetration Testing Engineer).

CPEH (Certified Professional Ethical Hacker) que poseen acreditaciones de la NICCS y

la NSA.

9
lista de referencias

Mënalkiawn D. Barcelona – Agosto de 2013, Escrito y Diseñado por Mënalkiawn,


Editorial Klinamen (2013). MANUAL BÁSICO DE SEGURIDAD
INFORMÁTICA PARA ACTIVISTAS.

Evan B, Andrew C, Patrick C, Kendra D, Aaron Delwiche (Editor) Reality Hackers


Trinity University Department of Communication One Trinity Place San Antonio,
TX 78212-7200 http://transmedia.trinity.edu/

Bolger, Axel Springer España S.A.. Computerhoy. URL


https://computerhoy.com/noticias/software/que-es-hacker-que-tipos-hacker-
existen-36027

Real Academia Española. (s.f.). Jáker. En Diccionario de la lengua española.


Recuperado de https://dle.rae.es/j%C3%A1quer#TLIznqw

Imagen. Representación de un hacker informático. [Figura 1]. Recuperado de

https://www.primeraedicion.com.ar/wp-content/uploads/2019/12/hacker-room_v2-

1024x512.jpg

Imagen. Representación de un hacker de sombrero. [Figura 2]. Recuperado de

https://steemitimages.com/640x0/http://escreveassim.com.br/wp-

content/uploads/2013/04/bh-wh.jpg

10

También podría gustarte