Está en la página 1de 20

Hacker Informático

TABLA DE CONTENIDO

Introducción ........................................................................................................... 3

Contenido .............................................................................................................. 4

¿Qué es un hacker informático? ......................................................................... 4

Historia del hacking ............................................................................................ 5

Tipos de hacker .................................................................................................. 7

White Hat......................................................................................................... 7

Black Hat ......................................................................................................... 7

Grey Hat .......................................................................................................... 8

Red Hat ........................................................................................................... 8

Blue Hat........................................................................................................... 8

Hacktivist ......................................................................................................... 8

Script-kiddie ..................................................................................................... 8

Técnicas de hacking más habituales .................................................................. 9

Hackers más famosos de la historia ................................................................. 10

Kevin Mitnick ................................................................................................. 10

Matthew Bevan y Richard Pryce .................................................................... 10

Jeanson Jame Ancheta ................................................................................. 11

Adrian Lamo .................................................................................................. 11

Michael Calce ................................................................................................ 11

Jonathan James ............................................................................................ 12

Albert González ............................................................................................. 12

Grupos de hackers más famosos...................................................................... 13

Fancy Bear o APT28 ..................................................................................... 13

1
Hacker Informático

Shadow Brokers ............................................................................................ 13

Anonymous ................................................................................................... 14

Lazarus Group, DarkSeoul o Guardians of Peace ......................................... 14

Tarh Andishan ............................................................................................... 14

Consejos para evitar ser hackeado ................................................................... 15

Conclusión ........................................................................................................... 16

Tabla de Ilustraciones .......................................................................................... 17

Bibliografía ........................................................................................................... 18

Anexo................................................................................................................... 19

2
Hacker Informático

INTRODUCCIÓN

Al hablar sobre términos como “hacking”, “hackeo” o “hacker” normalmente se suele


pensar en alguien que tiene muchos conocimientos sobre la informática y que se
dedican a realizar actividades ilegales como estafas en bancos y empresas. Estos
términos se encuentran distorsionados por la sociedad y se ha ido perdiendo poco
a poco la esencia de su significado.

El hackeo hace referencia a las actividades que buscan comprometer los


dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso
redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos,
actualmente la mayoría de las referencias tanto al hackeo como a los hackers, se
caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados por
la obtención de beneficio económico, por protesta, recopilación de información
(espionaje), e incluso sólo por la diversión del desafío.

El hacking es utilizando en varios contextos, en algunas ocasiones, algunos hackers


utilizan sus conocimientos para apoyar algún tipo de actividad política con fines
sociales (frecuentemente relacionadas con la libertad de expresión) este tipo de
tendencias son una de las bases principales de grupos de hackers que utilizan sus
conocimientos como herramienta contra estados y gobiernos represivos,
frecuentemente este tipo de grupos intentan promover la libertad en todos los
aspectos sin el uso de la violencia, solamente con el uso creativo de sus
conocimientos en las tecnologías de información.

Aunque sea difícil de creer para algunas personas, los hackers son necesarios tanto
para la seguridad como la evolución de sistemas informáticos. Los hackers éticos,
en particular, desempeñan un papel valioso para garantizar que los sistemas
informáticos sean lo más seguros posible. De hecho, los hackers éticos son algunos
de los profesionales más importantes que protegen los datos y mantienen los
sistemas vitales en funcionamiento.

En el presente trabajo, se ahondará en distintos aspectos de los hackers


informáticos, desde su origen hasta su importancia en la actualidad.

3
Hacker Informático

CONTENIDO

¿Qué es un hacker informático?

Tradicionalmente, un hacker informático es un programador habilidoso y sumergido


en la cultura de los ordenadores y el software. Sin embargo, para el ideario colectivo,
un hacker es un delincuente que accede a equipos y redes infringiendo sus medidas
de seguridad. También suele utilizarse el término “pirata informático” para referirse
a un hacker. (Belcic, 2020)

Ilustración 1. Hacker Informático

El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún
objeto de forma irregular. El significado actual del término hacker fue conocido a
partir de la década de los 50 del siglo XX para designar una alteración inteligente
en alguna máquina, redes sociales y a las diferentes conexiones entre
computadoras, originándose en el Instituto de Tecnología de Massachusetts cuyos
programadores se conocían como “hackers”.

Como tal, la comunidad de los hackers tiene como función conocer a fondo el
funcionamiento de los diferentes sistemas informáticos con el fin de encontrar
errores, corregirlos y solucionar los mismos. La función de un hacker es superar
todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan
a los dueños de los sistemas para mejorar la seguridad de estos. (Significados.com,
2018)

4
Hacker Informático

Historia del hacking

Para cualquier estudiante del Instituto de Tecnología de Massachusetts (MIT, por


sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se
refería a una solución simple, creativa y elegante para un problema.

Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más
extravagantes, una reproducción del auto de la policía que recorría la universidad
fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los


programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack
representaba una proeza en el campo de la programación. Esas actividades
causaban admiración por combinar un conocimiento especializado con un instinto
creativo.

Esos estudiantes del MIT también sentaron las bases para la notable división de
género del mundo de los hackers. Tanto entonces, como ahora, suele ser un
universo habitado por hombres jóvenes y adolescentes varones. (Ward, 2011)

ARPANET fue un proyecto del Departamento de Defensa que acabó convirtiéndose


en toda una red de ordenadores transcontinentales de alta velocidad: hacía posible
la comunicación entre universidades, laboratorios de investigación, etc. En ella se
reunían todos los hackers de Estados Unidos, creando un foro en el que se llegó a
crear un diccionario de terminología específica que aún hoy en día se sigue
actualizando, The New Hacker's Dictionary.

Ilustración 2. ARPANET

5
Hacker Informático

A medida que los hackers se fueron sofisticando, empezaron a llamar la atención


de las fuerzas de seguridad.

En las décadas de 1980 y 1990, legisladores de EE. UU. y Reino Unido aprobaron
leyes contra el uso indebido de computadores, lo que permitía procesar a quienes
las violaran.

Durante la década de los 80 tuvieron lugar las primeras grandes oleadas de ataques
informáticos. Por ejemplo, en 1986 se lanzó el primer virus que atacaba a
plataformas IBM PC, conocido como “Brain”. Fue el primero que utilizaba artimañas
para mantenerse oculto en el propio sistema.

Ilustración 3. Primer virus informático “Brain”

Dos años después, se crearía el primer gusano (justamente en el MIT) que se


propagó a través de internet, conocido como “Morris”. Se llegaron a contagiar 6.000
servidores (de los 60.000 que conformaban la aún primitiva internet) que paralizaron
gran parte de las comunicaciones de Estados Unidos. Es por ello que se crea el
CERT (Equipo de Respuesta ante Emergencias Informáticas).

Los medios de comunicación no tardaron en realizar una propaganda masiva acerca


de los peligros del hacker.

6
Hacker Informático

Esta concepción ha cambiado hoy en día, aunque el término hacker sigue


provocando suspicacias. Los hackers éticos han acabado formando parte del staff
de las grandes compañías, combatiendo los ataques de ciberdelincuentes. Su
modus operandi es curioso: simulan ataques para poner de relieve los puntos
débiles de las empresas para las que trabajan. A partir de aquí, ellos mismos crean
la solución, adelantándose a cualquier peligro que pudiera correr la compañía.
(Webedia Brand Services, 2020)

Ilustración 4. Diferencia entre hacker y cracker

Tipos de hacker

White Hat

En este caso se hace referencia a aquellos que hacen de la ética su bandera y, por
tanto, trabajan protegiendo sistemas. Suelen ocupar puestos en empresas de
seguridad informática y su principal función es la de encontrar agujeros en los
sistemas.

Black Hat

Este perfil, también conocido como cracker, usa su habilidad con la informática para
romper sistemas de seguridad y tener acceso a zonas restringidas e infectar redes.
Se encargan de suplantar identidades, clonar tarjetas, etc. En este caso, la ética
brilla por su ausencia y lo hacen para beneficio personal o de otros. El objetivo en
un 99,99% de los casos es lucrarse.

7
Hacker Informático

Grey Hat

Es una mezcla de Black y White Hat, ya que son capaces de irrumpir de manera
ilegal en los sistemas, pero siempre con buenas intenciones, o casi. Es decir, se
meten en los sistemas de seguridad de compañías para después postularse como
los “solucionadores” y repararlos. Otra de las cosas que hacen habitualmente, es
obtener información de gran importancia, pero de un modo ilegal, para después
hacérsela llegar a la opinión pública. (The Bridge, 2021)

Red Hat

Otro tipo de hacker que se aleja del estereotipo es el hacker de sombrero rojo, que
actúa despiadadamente hacia los hackers de sombrero negro. Su único objetivo es
destruir todo aquello que llevan a cabo los “hackers malos”.

Blue Hat

Su misión es perfeccionar software inédito. Estos hackers de sombrero azul son


contratados para probar el software en busca de errores antes de su lanzamiento.
Se cree que el nombre proviene de las insignias azules de los empleados de
Microsoft. (Romero, 2019)

Hacktivist

Son hackers con una posición social, ideológica o política determinada que utilizan
la tecnología para su activismo. Estos hackers buscan hacer cambios sociales,
exponer las malas acciones o ganancias políticas o religiosas.

Script-kiddie

Es un término despectivo para los hackers de sombrero negro que utilizan


programas de Internet para atacar redes y desfigurar los sitios web en un intento de
hacerse conocer. A algunos “script kiddies” en realidad se los coloca en una
categoría relativamente nueva que se llama “hackers de sombrero verde”. Se trata
de hackers principiantes que tienen curiosidad y deseos de aprender y tal vez, algún
día, ser hackers verdaderos. (McAfee, 2019)

8
Hacker Informático

White hat

Black hat

Tipos de
Grey hat

hacker
Red hat

Blue hat

Hacktivist
Ilustración 5. Algunos tipos de hacker

Scrip-kiddie

Técnicas de hacking más habituales

Los ciberdelincuentes que se dedican a robar información y apoderarse de nuestros


datos, contraseñas y cuentas bancarias, etc., por lo general utilizan diferentes
mecanismos para poner en riesgo nuestra seguridad y privacidad captando la
atención de la víctima y, en definitiva, lograr sus objetivos. (Jiménez, 2020)

PHISHING ROBO DE COOKIES KEYLOGGER ATAQUES DDoS

Cuelgan un software Se utilizan para llevar


Inyectan un código
malicioso que se a cabo denegación de
malicioso para
Envían un mensaje denomina keylogger y servicios. Pueden
dirigirnos a páginas
o un correo, a la tiene la función de bloquear el buen
que puedan ser un
víctima para captar registrar todas las funcionamiento de los
peligro, y colocar
su atención y robar pulsaciones de teclas sistemas y hacer que
extensiones falsas,
las contraseñas y que hagamos. Así estén inoperativos;
etc. Es muy utilizado
credenciales de podrían recopilar las atacan dispositivos
para obtener
acceso. claves y credenciales que están en nuestros
información y datos
y acceder a nuestras hogares conectados a
de usuarios.
cuentas. Internet.

9
Hacker Informático

Hackers más famosos de la historia

Kevin Mitnick

Nació el 6 de agosto de 1962 y es conocido como uno


de los hackers más influyentes en Estados Unidos. En
Internet se hacía llamar “Cóndor”, pero él mismo se
describía como el “fantasma de los cables”. Fue acusado
en reiteradas oportunidades de cometer delitos
informáticos, el primero de ellos en 1981, cuando solo
tenía 19 años, por robar manuales de ordenadores de Ilustración 6. Kevin Mitnick

Pacific Bell, una compañía telefónica propiedad de AT&T.

Un año después, en 1982, perpetró un ataque al Comando de Defensa Aeropostal


de los Estados Unidos que inspiró la película “Juegos de guerra” de 1983.

Por esto Mitnick fue a prisión, y durante su libertad condicional, atacó sistemas de
correo de voz de Pacific Bell. Sin embargo, la información robada jamás fue
compartida por este hacker, pese a que se rumoreó que se había hecho con el
control total de la empresa telefónica.

Matthew Bevan y Richard Pryce

A este par de jóvenes hackers británicos se les


adjudican ataques en 1996 a redes militares como
Griffiss Air Force Base (Base aérea
norteamericana Griffiss), la Defense Information
System Agency (Agencia de Sistemas de
Información de Defensa) y el KARI (Korean
Atomic Research Institute, Instituto Coreano de
Ilustración 7. Matthew Bevan y Richard Pryce
Investigaciones Aeroespaciales). Estos piratas
informáticos son conocidos bajo el seudónimo de “Kuji” para Bevan y “Datatream
Cowboy” para Pryce. Sus delitos, de no haber sido neutralizados, podrían haber
causado la Tercera Guerra Mundial.

10
Hacker Informático

Jeanson Jame Ancheta

Nació en 1985 y es experto en crear sistemas robotizados


desarrollados para infectar y controlar sistemas informáticos.
En 2005, creó una red de bots a gran escala que puso entre
las cuerdas a más de 400.000 ordenadores en los que se
mostraba publicidad de las empresas que le habían
contratado. Por ello pasó 57 meses en prisión. Ilustración 8. Jeanson Jame
Ancheta

Adrian Lamo

Nació en febrero de 1981, es estadounidense y es conocido


por ingresar en redes informáticas de compleja seguridad.
En 2001, con tan solo 20 años, atacó los servidores del
portal de noticias Reuters y modificó un artículo utilizando un
contenido no protegido en Yahoo!

Especializado en atacar medios periodísticos, en 2002 entró


Ilustración 9. Adrian Lamo
en la intranet de The New York Times. También trabajó para
reforzar la seguridad de muchas empresas, a las que informó de posibles agujeros.
Por su manera de actuar y por no tener un punto fijo de residencia, sino solo una
mochila en la espalda, se le empezó a llamar el “hacker vagabundo”.

Michael Calce

Nació en 1986 en Quebec, Canadá. Su seudónimo en la red


es el de “MafiaBoy” y fue conocido por controlar redes de
ordenadores en varias universidades del país empleando
servidores de búsqueda de Yahoo! También atacó la
empresa Dell, la tienda online eBay, el canal de noticias CNN
e incluso Amazon, saturando los servidores corporativos y
dejando sus páginas web inaccesibles para muchos
Ilustración 10. Michael
usuarios. Llegó a escribir su propia biografía. Calce

11
Hacker Informático

Jonathan James

Nació en 1983 en Estados Unidos. Hackeó a los 15 años el


sistema de comunicación e información de la Agencia para la
Reducción de Amenazas de la Defensa estadounidense, cuyo
propósito es la de reducir amenazas de armas nucleares,
biológicas y convencionales en el mundo. También ingresó
ilegalmente en los servidores de la NASA, la agencia espacial
estadounidense, y robó un software de última generación para Ilustración 11. Jonathan James

la época.

Fue el primer joven en ir a prisión por delitos informáticos, y al salir de la cárcel en


el año 2000, tras seis meses condenado, se le prohibió acercarse a un ordenador.
Sin embargo, no lo cumplió. Bajo el seudónimo de “cOmrade” accedió a los
ordenadores del Departamento de Defensa de los Estados Unidos y tuvo acceso a
3.000 mensajes de empleados gubernamentales. En 2007 atacó TJX, una empresa
de almacenes de donde robó datos de clientes. Tras ser detenido, en 2008,
Johnathan James se quita la vida de un disparo dejando una nota suicida: “No confío
en el sistema judicial. Esto se me ha ido de control y esta es mi única salida”.

Albert González

Nació en 1981 en Cuba, hijo de padres inmigrantes a Estados


Unidos, y se le conocía como “Soupnazi”. A los 22 años es
arrestado en Nueva York por cometer fraudes y robo de datos a
millones de tarjetas de crédito. Sin embargo, no fue a prisión con
la condición de convertirse en informador del Servicio Secreto
estadounidense para ayudar a detener a docenas de hackers.
Sin embargo, siguió robando: 180 millones de cuentas de Ilustración 12. Albert González

tarjetas de pago de empresas como OfficeMax, Dave and


Buster’s y Boston Market. En 2005, roba datos de la empresa de almacenes TJX en
los Estados Unidos creando diferentes puertas de acceso a redes corporativas para
ingresar a sus bases de datos. En total se hizo con 256 millones de dólares. En
2010 fue sentenciado a 20 años de prisión por los delitos cometidos. (Romer, 2020)
12
Hacker Informático

Grupos de hackers más famosos

Los grupos hacker comenzaron a aparecer a principios de la década de 1980, con


el advenimiento de las computadoras domésticas. Antes de eso, el término “hacker”
era simplemente una referencia a cualquier aficionado de la computación.

Fancy Bear o APT28

Saltaron a la fama en 2016, después de que varios atletas


rusos fueran excluidos de los Juegos Olímpicos de Río por
dopaje. El grupo filtró entonces documentos oficiales robados
–y en su mayoría falsificados- de la Agencia Mundial
Antidopaje que implicaban a deportistas de élite en casos de
doping, incluyendo a Rafa Nadal, Chris Froome o Mireia
Belmonte. Sin embargo, el principal objetivo era Yulia Ilustración 13. Fancy Bear
Stepanova, la atleta rusa que había señalado al Gobierno
ruso como instigador del dopaje de sus deportistas. También se cree que es el grupo
responsable de los ataques a la campaña de Hillary Clinton, que jugaron un papel
clave en la semana previa a la elección presidencial de Estados Unidos.

Shadow Brokers

Este grupo apareció por primera vez en el verano de 2016,


filtrando en Wikileaks herramientas y técnicas de hacking de
la Agencia de Seguridad Nacional (NSA). La revelación
incluía vulnerabilidades y exploits (fragmentos de software
desarrollados para explotar vulnerabilidades concretas) en
sistemas de Microsoft y Apple. Uno de ellos, bautizado como
Eternalblue, fue utilizado posteriormente por hackers en los Ilustración 14. Shadow Brokers
cibertaques globales Wannacry y Petya. Existe mucha
especulación sobre los miembros del grupo y algunos expertos, incluyendo a
Edward Snowden, apuntan vínculos con Moscú.

13
Hacker Informático

Anonymous

El colectivo de hacktivistas más conocido engloba en realidad


una entidad bastante difusa. El término apareció en tablones de
imágenes, como 4chan.org, en los que los usuarios compartían
todo tipo de contenido sin revelar su identidad. Se definen como
un movimiento en la red que defiende “la verdad, la libertad y el
Ilustración 15. Anonymous
final de la censura”. En 2008 con el Proyecto Chanology el grupo
comenzó su actividad a través de una serie de protestas y ataques DDoS contra la
Iglesia de la Cienciología. Desde entonces sus objetivos han sido los gobiernos y
organizaciones que, a su juicio, atentan contra principios como la igualdad o la
libertad de expresión.

Lazarus Group, DarkSeoul o Guardians of Peace

Generalmente asociado con Corea del Norte, comenzó sus


operaciones en 2009 con ataques de denegación de servicio a
webs norteamericanas y surcoreanas. Se cree que es el grupo
responsable por el hackeo de Sony en 2014, como respuesta a la
película “The interview”. En 2016, robaron en torno a 81 Ilustración 16. Lazarus Group

millones de dólares del banco central de Bangladesh. También se les responsabiliza


por un ataque con un ransomware conocido como WannaCry que infectó a unas
300.000 computadoras en 150 países en mayo de 2017.

Tarh Andishan

Como respuesta al gusano Stuxnet, que afectó a diferentes instalaciones nucleares


iraníes, los servicios secretos de Teherán pusieron en funcionamiento este equipo
de hackers. Mencionado varias veces como una amenaza contra la seguridad por
el FBI, fueron los responsables de la Operación Cleaver en 2014. Esta amplia
campaña de piratería tuvo como objetivo a infraestructuras militares, energéticas,
sanitarias o logísticas de países considerados enemigos del estado iraní, como
Estados Unidos o Israel, a las que consiguieron acceder mediante puertas traseras.
(Panda Security, 2017)

14
Hacker Informático

Consejos para evitar ser hackeado

- Mantenga su software actualizado. Los hackers pueden aprovechar


vulnerabilidades del software obsoleto para entrar en su dispositivo. Instale
siempre las actualizaciones de software y use las actualizaciones
automáticas siempre que estén disponibles.

- Utilice contraseñas únicas en todas sus cuentas. Esto garantiza que un


hacker que sepa una de sus contraseñas no podrá entrar en ninguna de sus
otras cuentas. No puede decirse lo mismo si utiliza varias veces sus
contraseñas.

- Haga clic con precaución. A veces, los hackers infectan sitios web con
anuncios y vínculos malintencionados que, al hacer clic en ellos, pueden
descargar malware en su dispositivo. Si los evita, no podrán dañarle.

- Evite los sitios web sin cifrado HTTPS. Cuando vea una dirección URL que
empieza por HTTPS o bien un pequeño icono de candado en la barra de
direcciones del navegador (como sucede ahora mismo), significa que el sitio
web en el que se encuentra está protegiendo sus datos con cifrado. No
introduzca información personal en sitios web que no tengan cifrado HTTPS.

- Establezca nombres de usuario y contraseñas propios en el router y los


dispositivos inteligentes. Los hackers conocen las contraseñas
predeterminadas de muchos routers y otros dispositivos inteligentes.
Establezca contraseñas nuevas tan pronto como adquiera un dispositivo, ya
sea nuevo o de segunda mano. Y asegúrese de que la contraseña y el
nombre de su red Wifi (SSID) sean largos y complejos.

- Instale un programa antivirus. (Belcic, 2020)

15
Hacker Informático

CONCLUSIÓN

Gracias a la realización de este trabajo de investigación vimos aspectos muy


importantes e interesantes sobre los hackers, como su origen y clasificación.
Comprendimos que a diferencia de lo que los medios nos han hecho creer, no todos
los hackers son criminales o actúan en beneficio propio, sino que, según su tipo,
tienen distintos objetivos, los cuales pueden ser buenos y útiles para ciertas
compañías. También aprendimos un poco de historia al investigar sobre los hackers
más famosos y algunos de sus ataques resaltantes. Ahora, luego de conocer más
a fondo el verdadero significado de la palabra “hacker”, las diferentes formas de
actuar de estos y sus técnicas utilizadas, podemos estar atentos y evitar ser
nosotros sus próximas víctimas.

16
Hacker Informático

TABLA DE ILUSTRACIONES

Ilustración 1. Hacker Informático ............................................................................ 4


Ilustración 2. ARPANET ......................................................................................... 5
Ilustración 3. Primer virus informático “Brain” ......................................................... 6
Ilustración 4. Diferencia entre hacker y cracker ...................................................... 7
Ilustración 5. Algunos tipos de hacker .................................................................... 9
Ilustración 6. Kevin Mitnick ................................................................................... 10
Ilustración 7. Matthew Bevan y Richard Pryce ..................................................... 10
Ilustración 8. Jeanson Jame Ancheta ................................................................... 11
Ilustración 9. Adrian Lamo.................................................................................... 11
Ilustración 10. Michael Calce ............................................................................... 11
Ilustración 11. Jonathan James ............................................................................ 12
Ilustración 12. Albert González ............................................................................ 12
Ilustración 13. Fancy Bear.................................................................................... 13
Ilustración 14. Shadow Brokers ............................................................................ 13
Ilustración 15. Anonymous ................................................................................... 14
Ilustración 16. Lazarus Group .............................................................................. 14

17
Hacker Informático

BIBLIOGRAFÍA

- Belcic, I. (2 de Julio de 2020). Avast Academy. Obtenido de


https://www.avast.com/es-es/c-hacker
- Jiménez, J. (16 de Enero de 2020). Redes Zone. Obtenido de
https://www.redeszone.net/tutoriales/seguridad/tecnicas-hacking-comunes-
evitar/
- McAfee. (13 de Diciembre de 2019). McAfee. Obtenido de
https://www.mcafee.com/blogs/languages/espanol/9-tipos-de-hackers-y-
sus-motivaciones/
- Panda Security. (5 de Septiembre de 2017). Panda Security. Obtenido de
https://www.pandasecurity.com/es/mediacenter/noticias/grupos-hackers-
actualidad/
- Proyectos Wikimedia. (6 de Julio de 2021). Wikipedia. Obtenido de
https://es.wikipedia.org/wiki/Hacker#%C3%89tica_hacker
- Proyectos Wikimedia. (22 de Mayo de 2021). Wikipedia. Obtenido de
https://es.wikipedia.org/wiki/%C3%89tica_hacker
- Romer, J. (27 de Noviembre de 2020). Trece Bits. Obtenido de
https://www.trecebits.com/2020/11/27/los-9-hackers-mas-famosos-de-la-
historia/
- Romero, S. (5 de Septiembre de 2019). Muy interesante. Obtenido de
https://www.muyinteresante.es/tecnologia/articulo/que-es-un-hacker-de-
sombrero-gris-831473842564
- Significados.com. (6 de Septiembre de 2018). Significados.com. Obtenido de
https://www.significados.com/hacker/
- The Bridge. (4 de Febrero de 2021). The Bridge. Obtenido de
https://www.thebridge.tech/blog/8-tipos-de-hacker
- Ward, M. (9 de Junio de 2011). BBC News. Obtenido de
https://www.bbc.com/mundo/noticias/2011/06/110609_tecnologia_breve_his
toria_hackers_nc
- Webedia Brand Services. (19 de Noviembre de 2020). Xataka. Obtenido de
https://www.xataka.com/n/breve-historia-hacker-heroes-villanos

18
Hacker Informático

ANEXO

Gráfica que presenta la


vulnerabilidad de algunos
sistemas operativos al hackeo.

Mapa ilustrativo que muestra los países


e instituciones más afectados por el
virus WannaCry en 2017.

Gráfica que presenta los


principales ganchos utilizados por
hackers para infectar usuarios.

19

También podría gustarte