Está en la página 1de 29

UNIVERSIDAD DE LA AMAZONIA

FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS

LOS HACKERS, UNA VISIÓN MÁS AMPLIA DE LOS “VILLANOS”

MONOGRAFIA

BRAYAN ANDRÉS VARGAS RAMÍREZ

JUAN NICOLAS VELA TOVAR

MAG. SERGIO MAURICIO FARFAN NUÑEZ

DOCENTE

FLORENCIA CAQUETA, OCTUBRE DE 2021


UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS

DEDICATORIA

La siguiente monografía va dedicada a nuestras familias quienes nos apoyan a seguir


aprendiendo y nos inspiran a esforzarnos cada día más en ser mejores personas. También va
dedicada a esos docentes quienes nos brindan su tiempo, su esfuerzo, conocimiento y nos
motivan a ser futuros profesionales que puedan impactar de gran manera al mundo.

Por último, dedicamos esta monografía también a todas esas personas que a diario luchan por
superarse a través del conocimiento, que trabajan, que tienen una familia por la cual
responder y aun así no pierden sus sueños de ser grandes profesionales.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS

AGRADECIMIENTOS

Agradecemos a Dios principalmente por nuestras vidas y por permitirnos estudiar esta carrera
profesional de Ingeniería de Sistemas, aunque ha sido un reto difícil nos ha permitido
aprender y conocer cosas nuevas que nos motiva a mejorar y a esforzarnos cada día más.
Asimismo, agradecemos a nuestras familias que son el motor que nos impulsa a continuar
dando lo mejor de nosotros, en especial a nuestros padres quienes nos apoyan en todo sentido.

Finalmente agradecemos también al docente Mag. Sergio quien nos acompañó y nos instruyó
en la asignatura de Física, y nos permitió aprender cosas importantes de esta área y que
esperamos aplicarlas a futuro en nuestra carrera.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS

INDICE

Introducción....................................................................................................................................... 5
Objetivos ............................................................................................................................................ 6
Capítulo 1. Los hackers .................................................................................................................... 7
1.1. Definición ............................................................................................................................ 7
1.2. Historia ................................................................................................................................ 7
1.3. Ética de los hackers ........................................................................................................... 13
1.4. Función de los hackers ...................................................................................................... 15
Capítulo 2. Tipos de hackers .......................................................................................................... 16
2.1. White Hat Hackers ................................................................................................................. 17
2.2. Grey Hat Hackers ................................................................................................................... 21
2.3. Black Hat Hackers.................................................................................................................. 24
2.4. Comparación de los hackers ................................................................................................... 25
Capítulo 3. Impacto de los hackers ................................................................................................ 26
3.1. Influencia e impacto de los hackers en la sociedad ................................................................ 26
Conclusiones .................................................................................................................................... 27
Bibliografía ...................................................................................................................................... 28
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS

Introducción
En la siguiente monografía se podrá observar la percepción y el concepto erróneo que existe
en la actualidad acerca de los hackers. Además, se indagará acerca de la historia de estos
famosos personajes que incluso en películas hacen ver como genios, superhéroes y/o villanos
(Ramiro, 2018), lo cual permite realizar una comparativa con la actualidad. Al mismo tiempo
se establece los tipos de hackers que existen y descubrir la huella que han dejado estos a lo
largo de la historia.

Para finalizar, en el resultado de esta investigación se podrá determinar una visión y


perspectiva más profunda y con fundamento sobre los hackers, su impacto y percepción
desde sus inicios hasta la actualidad.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS

Objetivos
General

Determinar una visión y perspectiva más amplia sobre los Hacker, su impacto, historia y
percepción en la sociedad actual.

Específicos

• Indagar sobre la historia y la actualidad de los hackers


• Establecer los tipos de Hackers que existen.
• Descubrir el impacto social que han tenido los hackers en los últimos años.

LOS HACKERS, UNA VISIÓN MÁS AMPLIA DE LOS “VILLANOS”

Uno de los temas más polémicos y menos investigados a profundidad es la existencia


de los “hackers” los cuales, en la mayor parte del tiempo son tomados en
consideración como personas que se dedican a dañar sistemas informáticos y
distribuir virus, pero es nuestro deber preguntarnos si estamos completamente
familiarizados con el tema ¿en realidad conocemos el papel que cumplen los hackers
en nuestras vidas? Cada día tratamos temas como la política, la salud y todo lo
concerniente a nuestra cotidianidad dejando de lado aquellos detalles que también la
constituyen; para nadie es un secreto que en la actualidad nuestra vida se encuentra
ligada al área de sistemas, medios y formas de comunicación, especialmente a las
redes sociales, puesto que, se convirtió en un estilo de vida.

A pesar de que las redes sociales traen consigo muchos beneficios también acarrean
grandes dificultades, en la mayoría de los casos tienen un mal manejo y los más
hábiles se aprovechan de los inocentes. Millones de plataformas y sistemas
informáticos han sido víctimas del hacking, una modalidad precisamente practicada
por los hackers es por esta razón que la sociedad los tilda de villanos sin considerar
que no son una comunidad, por el contrario, tienen su propia clasificación y una parte
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
de ellos se basa en una ética profesional. Para explicar de una mejor manera este tema
se ha hecho un estudio ahondando en todo lo concerniente a los hackers basados en 3
capítulos donde se verá su composición y la influencia de estos en la sociedad.

Capítulo 1. Los hackers


1.1. Definición

Hacker es una voz del inglés para referirse a una persona o a una comunidad que
posee conocimientos en el área de informática y se dedica a acceder a sistemas
informáticos para realizar modificaciones en el mismo. Los hackers también son
conocidos como “piratas informáticos” (Significados.com, 2018).

El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún
objeto de forma irregular. El significado actual del término hacker fue conocido a
partir de la década de los 50 del siglo XX para designar una alteración inteligente en
alguna máquina, redes sociales y a las diferentes conexiones entre computadoras,
originándose en el Instituto de Tecnología de Massachusetts cuyos programadores se
conocían como “hackers”.

Otra definición de hacker es: personas con amplios conocimientos en sistemas e


informática, especialmente en todo lo que se refiere a seguridad y redes de datos,
gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados

1.2. Historia

Un Hacker no solo se encuentra constantemente en los suburbios o periferia de las


redes sobre todo en Internet, ni navega continuamente entre los discos duros de los
ordenadores, los Hackers también espía sistemas fuera de un computador. Es tan
sencillo como prestar más atención a algunos detalles para encontrar muchas cosas
de la comunicación pueden despertar curiosidad en cualquier persona que maneje
perfectamente los sistemas y códigos informáticos.

Dando una vuelta por la historia se puede afirmar que un tiempo atrás cuando se
empleaban las palomas mensajeras como medio de comunicación inicia la cultura de
los hackers. En la segunda Guerra mundial se cifraban los mensajes y las
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
comunicaciones, en esta época los mensajes eran cifrados y convertidos a palabras
indescifrables e inmediatamente los pueblos enemigos interceptan aquellos mensajes
con personas educadas para descifrar el mensaje, en este momento de la historia no
se conocían como Hackers y no existía alguna ley que los penalizara. Fue gracias a la
invención del ordenador o computadora que este sector se empezó a mostrar y
revolucionar de una forma pública.

Con la llegada de la computadora y la evolución de la tecnología en general los


Hackers se ven forzados al límite de sus actuaciones. Invadir la privacidad de
cualquier persona o empresa, entrar al sistema eliminando códigos siempre será un
delito ya que existen derechos del ser humano a su intimidad es contra la ley, sin
embargo, vivimos en medio de códigos y manejar este lenguaje puede prestarse para
malas acciones.

Los comienzos de la cultura hacker, tiene sus inicios en 1961, tiempo en el cual el
MIT (Massachusetts Institute of Technology) adquirió la primera microcomputadora
PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la
computadora como su juguete tecnológico preferido e inventó herramientas de
programación, una comunidad y toda una cultura que se encuentra vigente con el
pasar de los años en la sociedad (Raymond, 2000).

La cultura en torno a las computadoras del MIT adoptó el término "hacker". Los
hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio
de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre
Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se
extendió por todas partes a partir de 1969, año de creación de ARPANET.

ARPANET fue la primera red intercontinental de alta velocidad. Fue construida por
el Departamento de Defensa estadounidense como un experimento de
comunicaciones digitales, pero creció hasta interconectar a cientos de universidades,
contratistas de defensa y centros de investigación. Permitió a investigadores de todas
partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando
un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad
de los avances tecnológicos (Raymond, 2000).
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
ARPANET hizo algo más. Sus autopistas electrónicas reunieron a hackers de toda
Norteamérica en una masa crítica: en lugar de permanecer en pequeños grupos
aislados desarrollando efímeras culturas locales, se descubrieron (o reinventaron) a sí
mismos como una tribu interconectada.

La cultura hacker floreció en las universidades conectadas a la red, especialmente


(aunque no exclusivamente) en sus departamentos de informática. El Laboratorio de
IA del MIT fue, prácticamente, el primero desde finales de los años sesenta. Pero el
Laboratorio de Inteligencia Artificial de Stanford (SAIL) y la Universidad de
Carnegie Mellon le seguían muy de cerca. Todos fueron prósperos centros de
informática e investigación sobre IA. Todos ellos atrajeron a gente brillante que hizo
numerosas aportaciones a la cultura hacker, tanto en el ámbito técnico como en el
folklórico.

Un nodo importante en la cultura fue el PARC de XEROX, el célebre Centro de


Investigación de Palo Alto (California). Durante más de una década, desde los
primeros 70 a mitad de los 80, el PARC produjo una sorprendente cantidad de
hardware revolucionario e innovaciones software. El ratón moderno, las ventanas y
la interfaz gráfica basada en iconos se inventaron allí. También la impresora láser y
las redes de área local. Y la serie D de computadoras del PARC se anticipó a los
potentes PC de los 80 en más de una década. Por desgracia, aquellos profetas
carecieron de reconocimiento en su propia empresa. Tanto es así que se convirtió en
broma habitual el describir el PARC como el lugar donde se desarrollaban ideas
brillantes para provecho de los demás. Su influencia en la cultura hacker fue profunda.

- El surgimiento de UNIX

Nacido en 1969, UNIX fue creado por miembros de los laboratorios Bell de AT&T
(como Ken Thompson, Dennis Ritchie o Rudd Canaday, entre otros). El propósito era
crear un buen sistema operativo, multitarea y multiusuario, rápido y seguro
(Raymond, 2000).

Thompson había estado involucrado en el desarrollo de un sistema operativo de


tiempo compartido llamado "Multics", que compartía ascendencia con ITS. Multics
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
fue un buen campo de pruebas para algunas ideas importantes sobre cómo ocultar al
usuario o incluso a los programadores las complejidades de un sistema operativo. La
idea era hacer a Multics más fácil de usar (y de programar) para poder así centrarse
en el verdadero trabajo a realizar.

En parte, UNIX (que se bautizó primero como UNICS) fue la respuesta a un proyecto
fallido, MULTICS (Multiplexed Information and Computing Service) que en los años
60 intentaron crear el MIT, los laboratorios Bell de AT&T y la General Electric. A
pesar de esta alianza prometedora, el resultado fue un sistema operativo caro y lento.

En 1977 vio la luz BSD (Berkeley Software Distribution), el sistema operativo de la


Universidad de California en Berkeley basado en UNIX. No se creó por capricho,
sino porque esa universidad necesitaba un sistema operativo maleable para
investigaciones propias.

AT&T había permitido a Berkeley manipular UNIX durante la década de los 70, pero
en un momento dado decidió retirar esa posibilidad, por lo que esa universidad
decidió crear una escisión. UNIX seguía por su lado y Berkeley creó su propia
versión, BSD.

En 1984, cuando Ma Bell cerró y Unix pasó a ser un producto respaldado por AT&T,
la escisión más importante en la cultura hacker se daba entre una "nación de redes"
más o menos consistente, basada en Internet y USENET (y compuesta en su mayoría
por servidores o estaciones de trabajo corriendo Unix) y una inmensa área remota,
desconectada, formada por entusiastas de los microordenadores.

Durante la década de los 80 tuvieron lugar las primeras grandes oleadas de ataques
informáticos. Por ejemplo, en 1986 se lanzó el primer virus que atacaba a plataformas
IBM PC, conocido como 'Brain'. Fue el primero que utilizaba artimañas para
mantenerse oculto en el propio sistema (Xataka, 2020).

Dos años después, se crearía el primer gusano (justamente en el MIT) que se propagó
a través de internet, conocido como 'Morris'. Se llegaron a contagiar 6.000 servidores
(de los 60.000 que conformaban la aún primitiva internet) que paralizaron gran parte
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
de las comunicaciones de Estados Unidos. Es por ello que se crea el CERT (Equipo
de Respuesta ante Emergencias Informáticas).

Fue también más o menos por aquel entonces cuando la prensa se ocupó por primera
vez de episodios importantes relacionados con el cracking, y fue aquí cuando los
periodistas comenzaron a hacer un mal uso del término "hacker" para referirse a
vándalos informáticos, uso que tristemente aún perdura.

A principios de 1993, un observador hostil podría haber tenido motivos suficientes


para opinar que la historia del Unix estaba prácticamente terminada, y con ella la
suerte de la tribu hacker. Y los observadores hostiles no escaseaban precisamente en
la prensa informática; muchos de ellos habían estado prediciendo de forma ritual la
muerte inminente del Unix a intervalos de seis meses desde finales de los 70.

En aquellos días era de sabiduría popular el pensar que la era del tecno-heroísmo
individual había llegado a su fin, que la industria del software y la naciente Internet
serían progresivamente dominadas por colosos como Microsoft. La primera
generación de hackers de Unix parecía estar ya vieja y cansada (el grupo de
Investigación de Ciencias de la Computación de Berkeley fue perdiendo empuje y se
quedó sin financiación hacia 1994). Fue una época deprimente.

Afortunadamente, habían ocurrido cosas lejos de la mirada de la prensa del sector, e


incluso de la de muchos hackers, que poco después, en 1993 y 1994, darían lugar a
desarrollos tremendamente positivos. Con el tiempo, estos conducirían a la cultura
hacker en una dirección totalmente nueva, llena de éxitos ni siquiera soñados.

Los años noventa también contemplaron el nacimiento de una floreciente industria de


proveedores de Internet que vendían conectividad por unos cuantos dólares al mes.
Tras la invención de la World Wide Web, el ya de por sí rápido crecimiento de
Internet aceleró hasta alcanzar un ritmo frenético.

En 1994, año en que el grupo de desarrollo del Unix de Berkeley suspendió


formalmente sus actividades, eran varias las versiones libres de Unix (Linux y los
descendientes del 386BSD) que actuaban como centros importantes de la actividad
de los hackers. Linux se estaba distribuyendo comercialmente en CD-ROM y se
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
vendía como rosquillas. A finales de 1995, las principales empresas de informática
hacían anuncios publicitarios elegantes en los que presumían de la integración de sus
productos, tanto software como hardware, con Internet.

A finales de los 90, las principales actividades dentro de la cultura hacker eran el
desarrollo de Linux y la universalización de Internet. La World Wide Web había
convertido a Internet en un medio de comunicación de masas y muchos de los hackers
de los ochenta y principios de los 90 montaron Proveedores de Servicios Internet con
la intención de proporcionar acceso al gran público.

Esta popularización de Internet confirió a la comunidad hacker cierta respetabilidad


y autoridad política. En 1994 y 1995, el activismo hacker acabó con la propuesta
Clipper, que pretendía poner bajo control del gobierno métodos criptográficos
robustos. En 1996 los hackers movilizaron una amplia coalición contra la mal llamada
"Acción por la Decencia en las Comunicaciones" (CDA), impidiendo la llegada de la
censura a Internet. Con esta victoria contra la CDA, pasamos de la historia a los
acontecimientos actuales.

Hacker ético en la actualidad: Los hackers éticos han acabado formando parte del
staff de las grandes compañías, combatiendo los ataques de ciberdelincuentes. Su
modus operandi es curioso, pues simulan ataques para poner de relieve los puntos
débiles de las empresas para las que trabajan. A partir de aquí, ellos mismos crean la
solución, adelantándose a cualquier peligro que pudiera correr la compañía.

Hackers éticos

Tim Berners-Lee: creador de la World Wide Web, es decir, convertir en 'navegable'


toda la información contenida en la red ARPANET a través de vínculos relacionados
entre sí. Las computadoras que integraban ARPANET (laboratorios, Universidades,
etc) ya compartían información. Lo que consiguió Berners-Lee, gracias a un sistema
de hipertexto global, fue conectar los datos.

Steve Wozniak: inventor del ordenador personal, tal y como lo entendemos en la


actualidad. Junto a Steve Jobs fundó Apple. Siempre ha mantenido una postura
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
favorable hacia el activismo hacker y ha proporcionado diversos fondos monetarios
para programas tecnológicos.

Dan Kaminsky: consiguió erradicar una de las mayores vulnerabilidades que se han
conocido hasta el momento: un agujero de seguridad en el protocolo del Sistema de
nombres de dominio (DNS) que propiciaba la suplantación de páginas, interceptación
de correos electrónicos y la ausencia de autenticación en sitios webs muy populares.

Tsutomu Shimomura: un ejemplo de hacker al servicio del FBI para interceptar la


actividad delictiva de otros. En concreto, ayudó a desenmascarar a uno de los crackers
(así es como se conoce a los hackers que usan su sabiduría con malas artes) más
peligrosos de todos los Estados Unidos a mediados de los 90 (Xataka, 2020).

1.3. Ética de los hackers

La ética hacker es la filosofía vinculada a la comunidad hacker. Surgió en Estados


Unidos en los años sesenta, en los primeros círculos de aficionados a la informática.
Sus valores se basan en los principios del software libre, es decir, aquellos programas
que son accesibles de forma gratuita para todo el mundo.

Esta filosofía parte de la creencia de que la información es poder y que su transmisión


es enriquecedora para la sociedad. El periodista Steven Levy fue el primero en definir
la ética hacker a partir de los siguientes principios (Jesuïtes Educació, 2021):

- El acceso a los ordenadores debe ser total e ilimitado. El hacking ético


considera que el uso de la tecnología debe ser libre para todo el mundo.
- La información debe ser libre para todos. La información nunca debe ser
censurada, sino que también debe ser accesible para todos los ciudadanos.
Solo así podremos crecer y desarrollarnos de manera sana y próspera como
sociedad.
- Hay que promover la descentralización. La idea es proteger la información
libre frente a otros estamentos más poderosos que se mueven por otro tipo de
intereses, como las instituciones políticas y corporativas.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
- Los hackers solo deben ser juzgados por su capacidad. La edad, el género, la
raza o la posición social no son criterios relevantes para la comunidad de
hackers.
- Podemos crear arte y belleza con un ordenador. La tecnología no solo sirve
para realizar cálculos matemáticos, sino también para crear obras de arte.
- Los ordenadores pueden mejorar nuestra vida. La defensa del poder positivo
de la tecnología es la base que resume toda la filosofía de la ética hacker.

De manera similar, Himanen aporta su perspectiva: “La ética hacker es heredera de


la ética científica, que conlleva un modelo donde las teorías se desarrollan
colectivamente y los fallos son percibidos por la potencia crítica de la comunidad.
Además, no implica derechos de autor, sólo se pide que se mencionen las fuentes y
que las nuevas investigaciones sean publicadas, para beneficio de la comunidad.”

• Hacking ético

Ethical hacking, propone una nueva visión de una cultura que ha comenzado a
devenir, eliminando conceptos como cracking, propone una escala de colores y los
define mediante sombreros como si se tratara de vaqueros, entonces tenemos al
sombre blanco o White Hat, el cual representa todo lo bueno, el Grey Hat Hacker que
no es bueno ni malo simplemente actúa de una manera u otra dependiendo de la
situación en la que se encuentre y el Black Hat Hacker, que son los malos del cuento
que deberán ser detenidos a toda costa por los buenos (Software Guru, 2018).

El ethical hacking es la medida en la que se pretende reformar la situación del crimen


de hacking, por lo que su enseñanza debería apegarse a lineamientos similares a los
de las artes marciales. Por ejemplo, el Wude Shaolin, es decir los principios del
comportamiento virtuoso en las artes marciales, los cuales se dividen en dos aspectos:
las obligaciones de la mente y las obligaciones de la acción. En donde las obligaciones
de la mente según (Software Guru, 2018) son:

- Respeto: para los demás y para uno mismo.


- Humildad: la disposición a ser humildes.
- Justicia: adhesión a los principios morales.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
- Confianza: facultad de confiar no solo en uno mismo sino también en los
demás
- Lealtad: la cualidad de ser leal, la raíz de la confianza.

Mientras que las obligaciones de la acción según (Software Guru, 2018) son:

- Hacer o querer: la capacidad de elección consciente y de la decisión e


intención.
- Resistencia: la facultad de soportar condiciones de vida difíciles.
- Perseverancia: la persistencia constante en la adhesión a un curso de acción,
una creencia o un propósito.
- Paciencia: la paciencia hace hincapié en la calma, autocon-trol, y la voluntad
o la capacidad de tolerar.
- Coraje: el estado o cualidad de la mente o el espíritu que le permite a uno
enfrentar al peligro, el miedo, o vicisitudes con aplomo, confianza y
resolución.

De manera similar a las artes marciales, las primeras enseñanzas del ethical hacking
deberían enfocarse en la parte ética–filosófica, recordando los orígenes del hacking,
los personajes famosos de esta cultura, las causas y efectos de dicha fama y
principalmente la responsabilidad para utilizar el conocimiento correctamente.

1.4. Función de los hackers

Ser un hacker es tener un amplio conocimiento en los sistemas, son ingenieros


informáticos, incluso ellos se refieren a sí mismos como ingenieros sociales. Los
ingenieros tienen un conjunto similar de habilidades, pero no todos usan esas
habilidades de la misma manera, unos la utilizan para ayudar a las personas y otros
utilizan esas habilidades para diseñar un tipo de armas. Los hackers también tienen
una habilidad en común y mientras algunos pueden utilizarla para sembrar el caos,
los verdaderos hackers utilizan esas habilidades para encontrar e identificar las
vulnerabilidades que deben ser corregidas (Morin, 2019).
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS

Capítulo 2. Tipos de hackers


Existe una clasificación de hackers donde hay 3 importantes y fundamentales, los
cuales se representan por un color de gorro, serán tratados de manera individual más
adelante en forma más profunda. Los tipos de hackers según (24horas tvn, 2017) son:

1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para
acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo
sistemas de TI. Usualmente se desempeñan en empresas de seguridad
informática y dan cuenta de las vulnerabilidades de las empresas para poder
tomar medidas correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con
buenas intenciones. Puede penetrar sistemas y divulgar información de
utilidad al público general, como por ejemplo acusar con pruebas a grandes
compañías por la recopilación no autorizada de datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar
sistemas y ordenadores, rompiendo sistemas de seguridad de computadores,
colapsando servidores, infectando redes y entrando a zonas restringidas. El
término “programas crackeados” viene de los generadores de números o
claves de acceso que logran vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y
códigos de acceso que violan exitosamente los sistemas de control para robar
y clonar tarjetas.
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree
que está entrando a un sitio real y en realidad introduce sus datos en uno
creado por el hacker. Posteriormente usan las credenciales para robar fondos
de las cuentas de sus víctimas.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo
tipo de redes de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas
y así modificarlas.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la
creación de spams de sus principales productos y en otros casos también
lucran con publicidad ilegal.
10. Script-kiddie: Son internautas que se limitan a recopilar información,
herramientas de hacking gratuitos y otros programas para probar sus efectos
en posibles víctimas. Más de alguna vez terminan comprometiendo sus
propios equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que
sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por
qué funcionan.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero
que todavía no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de
tutoriales o información de una web. Son aprendices que aspiran a ser hackers.

2.1. White Hat Hackers

White hat hacker (algo así como «pirata informático de sombrero blanco») es el
término acuñado para definir a una persona que posee conocimientos de seguridad
informática que le permiten penetrar un sistema en busca de fallas con las que
cualquiera puede lograr tomar el control (Meritxell Oncins Domènech, 2017).

También se les conoce como hackers éticos. Son aquellos hackers que utilizan sus
conocimientos para encontrar vulnerabilidades en un sistema informático, y lo ponen
en conocimiento de las compañías desarrolladoras o empresas, con el objetivo de
poder estudiar y corregir los fallos. Buscan mejorar los sistemas en materia de
seguridad, ya sea a través de la seguridad en aplicaciones, sistemas operativos y
protección de datos sensibles, para poder garantizar la confidencialidad de la
información de los usuarios.

En esta tipología de hackers podemos encontrar tanto los investigadores de seguridad,


como los que hackean sistemas por razones no maliciosas para demostrar a un cliente
o una empresa para la que trabajan que el sistema informático no es seguro. Existen
certificaciones, cursos, y capacitaciones online que cubren toda la esfera del hacker
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
ético, algunas de ellas acreditadas por la misma Agencia Nacional de Seguridad de
los Estados Unidos (NSA).

La seguridad es parte vital de cualquier compañía, por lo que este tema merece
atención. Tal es el caso de Facebook, que en el 2013 fue hackeada por Jack Whitton,
quien encontró una vulnerabilidad que le daba al atacante la posibilidad de obtener
acceso completo a la cuenta de otra persona. Gracias a que este «bug» fue informado,
Facebook solucionó el problema y premió a Whitton con la suma de $ 20 000 dólares.
Además, abrió un programa de bug bounties incitando a todos los hackers del mundo
a encontrar fallas en su sistema y que en 2014 guió a Reginaldo Silva a encontrar otra
gran vulnerabilidad, obteniendo la suma de $ 35 000 dólares por reportar el problema
(Pacheco, 2018).

Si hablamos de white hat hackers, entonces hay que mencionar a HackerOne, pues es
una de las compañías que más ha hecho por impulsar este tipo de práctica. Su equipo
cuenta con un excelente personal especializado en buscar bugs en cualquier tipo de
sistema y para enero de este año, ya habían logrado reunir la increíble suma de $ 5.84
millones de dólares solamente con el hacking de videojuegos (Pacheco, 2018).

Las grandes organizaciones sufren menos tiempo de inactividad y tienen menos


problemas en sus sitios web debido, en gran parte, al trabajo de estos expertos. Es
sabido que los sistemas de una gran empresa son más difíciles de vulnerar que los de
una organización pequeña; estas últimas rara vez tienen los recursos para atender a
cada posible vulnerabilidad.

Existe un subgrupo de hackers éticos que se dedican a las “pruebas de penetración”,


una actividad que consiste en buscar puntos débiles y determinar qué tan vulnerable
es un sistema.

• Trabajo de los hackers sombrero blanco

Los hackers de sombrero blanco usan los mismos métodos que los de sombrero negro,
pero sus acciones en un sistema son completamente legales porque tienen el visto
bueno del propietario. Cuando encuentran un punto débil, no lo aprovechan para hacer
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
circular sus códigos; por el contrario, colaboran con el encargado de la red vulnerable
para que la falencia se corrija antes de que otros la hallen.

Estas son algunas de las tácticas y técnicas que utilizan los hackers de sombrero
blanco según (Karpesky, 2021):

1. Ingeniería social

Esta técnica ayuda a revelar debilidades en las defensas “de carne y hueso” de una
organización. La ingeniería social consiste en usar la manipulación y el engaño para
lograr que alguien haga algo indebido, como revelar su nombre de usuario y
contraseña o hacer una transferencia bancaria.

2. Pruebas de penetración

Las pruebas de penetración permiten hallar para, posteriormente, corregir


vulnerabilidades y puntos débiles en las defensas y los endpoints de una organización.

3. Reconocimiento e investigación

Esta técnica consiste en investigar a una organización para hallar vulnerabilidades en


su infraestructura física o informática. La idea es recabar y recabar información hasta
dar con un modo de sortear legalmente (sin dañar ni violentar nada) los mecanismos
y controles de seguridad de la organización.

4. Programación

Los hackers de sombrero blanco pueden crear sistemas señuelo, denominados


honeypots, para estudiar a los ciberdelincuentes o distraerlos de otros objetivos.

5. Herramientas físicas y digitales

En las pruebas de penetración, a veces se utilizan equipos y dispositivos que permiten


instalar bots y aplicaciones maliciosas en la red o en los servidores a los que se
pretende acceder.

Algunos hackers de sombrero blanco toman sus actividades como un juego y


participan en programas de “recompensa por errores”, en los que compiten con otros
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
para alzarse con premios a cambio de reportar vulnerabilidades. Existen también
cursos, eventos y certificaciones dedicadas al hacking ético.

• Hackers de sombrero blanco famosos

Famoso por ser el inventor de la Web, Tim Berners-Lee también se identifica con el
bando de los sombreros blancos. Hoy es el director del World Wide Web Consortium
(W3C), el grupo que supervisa el desarrollo de la WWW (Karpesky, 2021).

Greg Hoglund es experto en informática forense. Se lo conoce por sus contribuciones


en los campos de la detección de malware, los rootkits y el hacking de juegos en línea.
Supo trabajar para el gobierno de los Estados Unidos y para la comunidad de
inteligencia.

Richard Stallman fundó el proyecto GNU, una iniciativa de software libre que
promueve la informática sin restricciones. Dio inicio al movimiento del software libre
a mediados de los años 1980, convencido de que las computadoras deben facilitar la
colaboración, no entorpecerla.

Charlie Miller es famoso por encontrar vulnerabilidades en los productos de Apple y


ganar la edición 2008 de Pwn2Own, un reconocido concurso de hacking. Ha trabajado
como hacker ético para la Agencia de Seguridad Nacional (NSA) de los Estados
Unidos.

Dan Kaminsky se desempeñó como científico en jefe en White Ops, una empresa que
utiliza el lenguaje JavaScript para detectar actividades típicas del malware. Se lo
conoce principalmente por descubrir un error fundamental en el protocolo DNS, que
podría haber permitido ataques masivos de suplantación de caché.

Jeff Moss trabajó en el Consejo Asesor de Seguridad Nacional de los Estados Unidos
durante el mandato de Obama y fue jefe conjunto de un grupo especial sobre
habilidades informáticas que se formó bajo la órbita del Consejo. Moss fundó las
conferencias de hackers Black Hat y DEFCON. Se desempeña como comisionado en
la Comisión Mundial sobre la Estabilidad del Ciberespacio.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
2.2. Grey Hat Hackers

Los hackers de sombrero gris existen en la intersección entre los hackers de sombrero
blanco y los hackers de sombrero negro. Combinan, en cierto modo, las características
de ambos bandos. Normalmente, buscan vulnerabilidades sin que el propietario del
sistema bajo análisis lo haya permitido. Cuando encuentran un problema, se lo hacen
saber al responsable del sistema; a veces también se ofrecen a corregir el
inconveniente por un pequeño pago (Karpesky, 2021).

Algunos hackers de sombrero gris creen que introducirse sin permiso en la red o el
sitio web de una empresa le reporta a esta un beneficio. Sea esto cierto o no, a las
compañías rara vez les agradan las intromisiones en su infraestructura de negocios.

A menudo, lo que un hacker de sombrero gris más desea es hacer alarde de sus
conocimientos y obtener reconocimiento (o agradecimientos) por lo que ven como
una contribución a la ciberseguridad.

Los hackers de sombrero gris pueden infringir alguna ley o precepto ético, pero no
actúan con la malicia que caracteriza al hacker de sombrero negro.

Cuando un hacker de sombrero blanco descubre una vulnerabilidad, la aprovecha


únicamente si tiene permiso para hacerlo y se compromete a no revelar sus hallazgos
hasta que el problema haya sido resuelto. Un hacker de sombrero negro buscaría
aprovecharse ilegalmente de la vulnerabilidad o les explicaría a otros cómo
explotarla. Un hacker de sombrero gris no se aprovecharía de la vulnerabilidad y
tampoco les diría a otros cómo explotarla.

Estos hackers suelen creer que Internet no es un sitio seguro para las empresas y se
consideran moralmente obligados a cambiar esa situación para las personas y las
organizaciones. ¿Cómo promueven ese cambio? Hackeando redes y sitios web,
esperanzados de que el caos resultante le demuestre al mundo que tenían razón. Los
hackers de sombrero gris aseguran que sus actos no son maliciosos. A veces, los
motiva solamente la curiosidad de incursionar en un sistema de alto perfil y no
piensan en la privacidad ni en la legalidad.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
La información que estos hackers les brindan a las empresas es, en muchos casos,
valiosa. No obstante, los hackers de sombrero blanco (y gran parte de la comunidad
informática) ven sus métods con malos ojos. Los hackers de sombrero gris actúan sin
autorización y sus actos son, por ende, ilegales.

• Cómo trabajan los hackers de sombrero gris

Tras introducirse (ilegalmente) en una red o en un sistema, el hacker de sombrero gris


puede comunicarse con el administrador y ofrecerle sus servicios (o los de un colega)
para corregir el problema a cambio de un pago. Esta práctica ya no es demasiado
común: hoy día, es más probable que el administrador denuncie al hacker y no que lo
contrate (Karpesky, 2021).

Algunas empresas tienen programas de recompensas con los que buscan incitar a
estos hackers a reportar sus hallazgos. Al pagar una recompensa, la empresa se evita
un problema mayor: que el hacker la ataque para su propio beneficio. Pero no todas
las empresas ofrecen estos programas; en tales casos, el único modo que el hacker
tiene para mantenerse dentro de la ley es pedir permiso.

Cuando una empresa se niega a cooperar o no responde a tiempo, el hacker puede


revelar sus hallazgos en Internet o puede explotarlos por cuenta propia. El sombrero
gris, en ese caso, se tiñe de negro.

• Hacker de sombrero gris famoso

De los hackers de sombrero gris, uno de los más reconocidos es el especialista en


seguridad informática Khalil Shreateh. En agosto de 2013, estando desempleado,
Shreateh hackeó la página de Facebook de Mark Zuckerberg. Lo hizo para obligar a
Facebook a corregir un error que él había descubierto y que permitía hacer
publicaciones no autorizadas en la página de cualquier usuario. Aunque Shreateh
había reportado la situación a Facebook, le habían asegurado desde la empresa que su
hallazgo no era un inconveniente. La vulnerabilidad podría haber sido un arma
poderosa en manos de un spammer profesional y fue corregida luego del incidente.
Shreateh no obtuvo recompensa alguna pues infringió las normas del programa
creado por Facebook para hackers de sombrero blanco.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS

• Subcategorías (Tellez, 2019)


- Phreaker: La palabra Phreak viene de las palabras inglesas phone (teléfono) y
freak (monstruo o fenómeno). La gente también le asocia a phreak el término
hack por sus últimas connotaciones del phreaker a utilizar técnicas hackers
para sus actos, aunque las técnicas de los phreakers se remonten a los años 70.
El phreaker es la persona que, con amplios conocimientos en
telecomunidaciones (sobre todo en telefonía), realiza actividades no
autorizadas con teléfonos, especialmente móviles. Las actividades originales
que realizaba el phreaker eran con teléfonos fijos, lo único que había entonces.
Con la implantación de nuevas tecnologías, el phreaker se fue adaptando a
ellas hasta convertirse en experto en telefonía móvil (Net And Software,
2010).
- Spammer: Anglicismo que hace referencia a la persona o empresa que realiza
envíos de correos electrónicos sin autorización de los destinatarios. Un
spammer profesional puede llegar a enviar cientos de millones de correos
electrónicos por mes desde países donde la legislación es poco severa. Los
spammers envían masivamente emails intentando enmascarar su procedencia
utilizando técnicas para evitar los filtros antispam. En ocasiones pueden
suplantar una identidad corporativa de renombre para intentar llegar al usuario
(Certerus, 2021).
- Script kiddie ò lamer: Anglicismo propio de la jerga de Internet que hace
alusión a una persona con falta de habilidades técnicas, sociabilidad o
madurez. Se le considera un incompetente en la materia o actividad específica
y aún más en la comunidad hack o unix. Es un término despectivo utilizado
para describir a aquellos que utilizan programas y scripts desarrollados por
otros programadores unix para atacar sistemas de computadoras y redes. Se
les considera escoria.
- Wizard: Los wizards se utilizan generalmente como ayuda para realizar tareas
complejas o que no son frecuentes; este conoce cómo actúa cada sistema por
más complejo que sea. Un hacker usa técnicas avanzadas pero el wizard
entiende como, porque y para que funcionan (Glosario IT, 2020).
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
- Programador voodoo: Es un programador que se basa en técnicas antes leídas
pero que todavía no entiende así que estas le pueden funcionar o no.
- Newbie ó noob

2.3. Black Hat Hackers

Conocidos también como crackers, son realmente los hackers criminales causantes de
todos los ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza
todo su conocimiento para introducirse en los sistemas como los hackers blancos,
pero de una manera maliciosa, buscando su beneficio personal/económico. Son los
responsables de todo el spam que recibimos en el correo, los que hacen los virus
malware, los que se cuelan en los sistemas de las grandes empresas para modificar o
destrozar datos, robar información de los usuarios para luego venderlo al mejor
postor, colapsar el sistema, y un largo etcétera.

Delitos informáticos que cometen:

- Ataques DDoS que dañan las redes de ordenadores.


- El robo de identidad.
- El vandalismo de los sistemas.
- La creación de programas destructivos, como los gusanos.

• Hackers de sombrero negro más famoso.

De los hackers de sombrero negro, Kevin Mitnick tal vez sea el más famoso. Mitnick
fue, en un momento, el delincuente informático más buscado del planeta. Como
hacker de sombrero negro, se introdujo en más de cuarenta empresas de renombre
(entre ellas, IBM y Motorola). Hackeó, incluso, el sistema de alertas para defensa
nacional de los Estados Unidos. Mitnick fue arrestado y encarcelado por sus actos.
Tras cumplir su condena, se convirtió en consultor de ciberseguridad y hoy usa sus
conocimientos como hacker de sombrero blanco.

Otro hacker conocido es Tsutomu Shimomura, experto en ciberseguridad a quien se


le atribuye la captura de Kevin Mitnick. Shimomura, quien se desempeñaba como
investigador en el área de la física computacional, trabajaba además para la Agencia
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
de Seguridad Nacional (NSA) de los Estados Unidos. Fue de los primeros
investigadores en denunciar los problemas de seguridad y privacidad que afectan a
los teléfonos móviles. Fundador de Neofocal Systems, Shimomura utilizó sus
conocimientos en seguridad con fines éticos y fue fundamental para poner a Kevin
Mitnick a disposición de la justicia. Su libro, Takedown, es la base de la película
Track Down.

• Subcategoría según (Tellez, 2019)


- Cracker: Su principal finalidad es dañar sistemas y ordenadores, rompiendo
sistemas de seguridad, colapsando servidores, infectando redes y entrando en
zonas restringidas.
- Pharmer: Se dedican a realizar ataques de «Phishing» donde el usuario cree
que esta entrando a un sitio real y en realidad introduce sus datos en uno
creado por el hacker. Posteriormente usan las credenciales de acceso para
robar fondos de las cuentas de sus victimas.
- Defacer: Busca bugs ( error, fallo o problema ) en sitios de internet para poder
infiltrarse y modificarlos a su antojo.
- Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y
códigos de acceso que violan exitosamente los sistemas de control para robar
y clonar tarjetas.

2.4. Comparación de los hackers

• Diferencia sombrero negro y sombrero blanco

Los sombre negro se dedican a utilizar sus conocimientos para dañar sistemas y
actúan de forma ilegal mientras que los de sombrero blanco entran a los sistemas de
las empresas para detectar las falencias y cambiar cualquier daño que tenga, crear una
forma más segura de guardar la información, especialmente esto último lo llevan a
cabo para que los hackers sombrero negro no irrumpan en sus sistemas sin
autorización y causen daños pues estos son amenazas para los sistemas operativos.

• Diferencia sombrero blanco y sombrero gris


UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
Los de sombrero gris realizan las mismas actividades que los de sombrero blanco sin
embargo ellos buscan la vulnerabilidad de los sistemas incluso sin el permiso. Este
busca obtener algún beneficio de su hallazgo así que informa al propietario de la
información confidencial, pide una suma considerable de dinero para mejorar las
falencias y si no acceden a sus peticiones pone pública esa información; mientras que
los de sombrero blanco son contratados para que encuentre vulnerabilidad en los
sistemas y hagan pruebas de seguridad con permiso de los propietarios de la
información.

Capítulo 3. Impacto de los hackers


3.1. Influencia e impacto de los hackers en la sociedad

En primer lugar, es importante identificar la percepción que tiene la sociedad acerca


de los hackers, según (Salcedo et al., 2011) los hackers han generado controversias
de distintos tipos a lo largo de la historia, principalmente por el desconocimiento y el
sensacionalismo que los diferentes medios de comunicación han realizando
generando que sean estigmatizados y señalados por la sociedad.

Por otra parte, aunque señalen a los hackers de “malas” personas, en realidad son
individuos que ven un problema que hay que resolver y que crean una solución única
que luego comparte libremente con el resto de su comunidad (Morin, 2019).

Ilustración 1. Anonymous
Nota: Anonymous, (Epik, 2020), https://as.com/epik/2020/06/08/portada/1591619131_634844.html
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
En la Ilustración 1, se muestra una imagen de uno de los grupos de hackers más
famosos del mundo Anonymous (Epik, 2020). Este grupo, es conocido por diferentes
polemicas, protestas, ataques a entes gubernamentales y entidades en general, hay
quienes aplauden los actos que realiza este grupo, sin embargo hay otro grupo de
personas y medios de comunicación quienes no están de acuerdo y los tildan de
terroristas entre otras cosas.

En resumen la percepción que tiene la sociedad acerca de los hackers no es la mejor,


dado que en los medios de comunicación, como en las peliculas, series, etc. hacen ver
a los hackers de distintas formas en especial de manera negativa y como consecuencia
de esto hace que todos lo hackers sean tildados de delicuentes. Sin embargo, se ha
logrado evidenciar que hay distintos tipos de hacker unos que utilizan sus habilidades
para bien (educación , conocimiento, beneficio común) como otros para el mal
(beneficio propio, ataques cibeneticos, extorsión, etc.).

Conclusiones
En primer lugar, se logró indagar sobre la historia de los hacker desde sus cimientos
hasta la actualidad. Además, se identifico el concepto que existe sobre estos, dando
como resultado que ha sido malinterpretado en muchas ocasiones siendo asimilado
por las personas de manera erronea.

Lo anterior, se debe en gran parte por el desconocimiento acerca de este tema y por
lo que los medios de comunicación muestran, distorsionando un poco la realidad.
Cabe resaltar que así como hay hacker malos hay quienes dedican sus habilidades a
fortalecer la seguridad de diferentes empresa e instituciones.

Por otra parte, se identificaron distintos tipos de hackers, entre ello los Black Hat, los
White Hat y Grey Hat, cada uno de estos difieren según la intención al realizar las
actividades de hackeo y si el beneficio que quieren obtener es propio o por el beneficio
común. En el caso de los Black Hat, conocidos como craker buscan el beneficio
propio convirtiendose así en criminales cibeneticos. Por otro lado, los White Hat son
conocidos por ayudar y ser eticamente correctos utilizando sus conocimiento para
encontrar vulnerabilidades de seguridad y proponer mejoras.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
Finalmente, con respecto al impacto de los hackers en la sociedad se logra evidenciar
que por falta de conocimiento sobre estos temas y además por los contenidos
mostrados por los medios de comunicación, los hackers son tildados de delincuentes
que infingen la ley invadiendo la privacidad de las personas para fines personales. Por
el contrario, al existir diferentes tipos de hacker no todos realizan estás actividades
delictivas por el contrario en su mayoria lo que pretenden es aprender y solucionar
problemas de vulnerabilidades en los sitemas.

Bibliografía
24horas tvn. (2017). Conoce los tipos de hackers y su forma de operar.
https://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-
y-su-forma-de-operar--2299770

Certerus. (2021). ¿Qué son los Spammers?


https://mi.certerus.com/knowledgebase/123/iQue-son-los-Spammers.html

Epik. (2020). La historia de Anonymous explicada en 5 minutos.


https://as.com/epik/2020/06/08/portada/1591619131_634844.html

Glosario IT. (2020). Wizard - Sección Informática. https://www.glosarioit.com/Wizard

Jesuïtes Educació. (2021). Ética hacker: qué es y cuáles son sus principios.
https://fp.uoc.fje.edu/blog/etica-hacker-que-es-y-cuales-son-sus-principios/

Karpesky. (2021). Hackers de sombrero negro, blanco y gris: definición y explicación.


https://latam.kaspersky.com/resource-center/definitions/hacker-hat-types

Meritxell Oncins Domènech. (2017). Tipologías de hacker: White/Gray/Black Hat Hacker.


https://www.iniseg.es/blog/ciberseguridad/tipologias-de-hacker-whitegrayblack-hat-
hacker/

Morin, A. (2019). ¿Qué hacen los hackers? https://techlandia.com/hackers-sobre_327154/

Net And Software. (2010). Qué son los phreakers. http://www.netandsoftware.es/articulos-


blog/articulos-del-blog/art-para-webmasters-y-joomla/263-que-son-los-phreakers

Pacheco, W. (2018). El increíble mundo de los white hat hackers, quiénes son y qué hacen.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
https://www.vix.com/es/btg/tech/55817/como-entrar-a-la-deep-web-y-que-cosas-
necesitas-saber-al-respecto?utm_source=next_article

Ramiro, R. (2018). Las mejores películas sobre hackers y ciberseguridad.


Ciberseguridad.Blog. https://ciberseguridad.blog/las-mejores-peliculas-sobre-
hackers-y-ciberseguridad/

Raymond, E. (2000). Breve historia de la cultura hacker.


https://sindominio.net/biblioweb/telematica/historia-cultura-hacker.html

Salcedo, O., Fernández, C., & Castellanos, L. (2011). HACKERS EN LA SOCIEDAD DE LA


HACKERS EN LA SOCIEDAD DE LA INFORMACIÓN: ANÁLISIS DE SU DINÁMICA DESDE
UNA PERSPECTIVA SOCIAL. 115–125.

Significados.com. (2018). Significado de Hacker. https://www.significados.com/hacker/

Software Guru. (2018). La Ética en el Hacking. https://sg.com.mx/revista/48/la-etica-el-


hacking

Tellez, D. (2019). Tipos de hacker y su clasificación.


https://www.davidatb.com/ciberseguridad/tipos-de-hacker-y-su-clasificacion/

Xataka. (2020). Breve historia del hacker: ¿héroes o villanos?


https://www.xataka.com/n/breve-historia-hacker-heroes-villanos

También podría gustarte