Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TABLA DE CONTENIDO
Introducción ........................................................................................................... 3
Contenido .............................................................................................................. 4
White Hat......................................................................................................... 7
Blue Hat........................................................................................................... 8
Hacktivist ......................................................................................................... 8
Script-kiddie ..................................................................................................... 8
1
Hacker Informático
Anonymous ................................................................................................... 14
Conclusión ........................................................................................................... 16
Bibliografía ........................................................................................................... 18
Anexo................................................................................................................... 19
2
Hacker Informático
INTRODUCCIÓN
Aunque sea difícil de creer para algunas personas, los hackers son necesarios tanto
para la seguridad como la evolución de sistemas informáticos. Los hackers éticos,
en particular, desempeñan un papel valioso para garantizar que los sistemas
informáticos sean lo más seguros posible. De hecho, los hackers éticos son algunos
de los profesionales más importantes que protegen los datos y mantienen los
sistemas vitales en funcionamiento.
3
Hacker Informático
CONTENIDO
El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún
objeto de forma irregular. El significado actual del término hacker fue conocido a
partir de la década de los 50 del siglo XX para designar una alteración inteligente
en alguna máquina, redes sociales y a las diferentes conexiones entre
computadoras, originándose en el Instituto de Tecnología de Massachusetts cuyos
programadores se conocían como “hackers”.
Como tal, la comunidad de los hackers tiene como función conocer a fondo el
funcionamiento de los diferentes sistemas informáticos con el fin de encontrar
errores, corregirlos y solucionar los mismos. La función de un hacker es superar
todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan
a los dueños de los sistemas para mejorar la seguridad de estos. (Significados.com,
2018)
4
Hacker Informático
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más
extravagantes, una reproducción del auto de la policía que recorría la universidad
fue colocado sobre el Gran Domo del MIT.
Esos estudiantes del MIT también sentaron las bases para la notable división de
género del mundo de los hackers. Tanto entonces, como ahora, suele ser un
universo habitado por hombres jóvenes y adolescentes varones. (Ward, 2011)
Ilustración 2. ARPANET
5
Hacker Informático
En las décadas de 1980 y 1990, legisladores de EE. UU. y Reino Unido aprobaron
leyes contra el uso indebido de computadores, lo que permitía procesar a quienes
las violaran.
Durante la década de los 80 tuvieron lugar las primeras grandes oleadas de ataques
informáticos. Por ejemplo, en 1986 se lanzó el primer virus que atacaba a
plataformas IBM PC, conocido como “Brain”. Fue el primero que utilizaba artimañas
para mantenerse oculto en el propio sistema.
6
Hacker Informático
Tipos de hacker
White Hat
En este caso se hace referencia a aquellos que hacen de la ética su bandera y, por
tanto, trabajan protegiendo sistemas. Suelen ocupar puestos en empresas de
seguridad informática y su principal función es la de encontrar agujeros en los
sistemas.
Black Hat
Este perfil, también conocido como cracker, usa su habilidad con la informática para
romper sistemas de seguridad y tener acceso a zonas restringidas e infectar redes.
Se encargan de suplantar identidades, clonar tarjetas, etc. En este caso, la ética
brilla por su ausencia y lo hacen para beneficio personal o de otros. El objetivo en
un 99,99% de los casos es lucrarse.
7
Hacker Informático
Grey Hat
Es una mezcla de Black y White Hat, ya que son capaces de irrumpir de manera
ilegal en los sistemas, pero siempre con buenas intenciones, o casi. Es decir, se
meten en los sistemas de seguridad de compañías para después postularse como
los “solucionadores” y repararlos. Otra de las cosas que hacen habitualmente, es
obtener información de gran importancia, pero de un modo ilegal, para después
hacérsela llegar a la opinión pública. (The Bridge, 2021)
Red Hat
Otro tipo de hacker que se aleja del estereotipo es el hacker de sombrero rojo, que
actúa despiadadamente hacia los hackers de sombrero negro. Su único objetivo es
destruir todo aquello que llevan a cabo los “hackers malos”.
Blue Hat
Hacktivist
Son hackers con una posición social, ideológica o política determinada que utilizan
la tecnología para su activismo. Estos hackers buscan hacer cambios sociales,
exponer las malas acciones o ganancias políticas o religiosas.
Script-kiddie
8
Hacker Informático
White hat
Black hat
Tipos de
Grey hat
hacker
Red hat
Blue hat
Hacktivist
Ilustración 5. Algunos tipos de hacker
Scrip-kiddie
9
Hacker Informático
Kevin Mitnick
Por esto Mitnick fue a prisión, y durante su libertad condicional, atacó sistemas de
correo de voz de Pacific Bell. Sin embargo, la información robada jamás fue
compartida por este hacker, pese a que se rumoreó que se había hecho con el
control total de la empresa telefónica.
10
Hacker Informático
Adrian Lamo
Michael Calce
11
Hacker Informático
Jonathan James
la época.
Albert González
Shadow Brokers
13
Hacker Informático
Anonymous
Tarh Andishan
14
Hacker Informático
- Haga clic con precaución. A veces, los hackers infectan sitios web con
anuncios y vínculos malintencionados que, al hacer clic en ellos, pueden
descargar malware en su dispositivo. Si los evita, no podrán dañarle.
- Evite los sitios web sin cifrado HTTPS. Cuando vea una dirección URL que
empieza por HTTPS o bien un pequeño icono de candado en la barra de
direcciones del navegador (como sucede ahora mismo), significa que el sitio
web en el que se encuentra está protegiendo sus datos con cifrado. No
introduzca información personal en sitios web que no tengan cifrado HTTPS.
15
Hacker Informático
CONCLUSIÓN
16
Hacker Informático
TABLA DE ILUSTRACIONES
17
Hacker Informático
BIBLIOGRAFÍA
18
Hacker Informático
ANEXO
19