Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
MONOGRAFIA
DOCENTE
DEDICATORIA
Por último, dedicamos esta monografía también a todas esas personas que a diario luchan por
superarse a través del conocimiento, que trabajan, que tienen una familia por la cual
responder y aun así no pierden sus sueños de ser grandes profesionales.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
AGRADECIMIENTOS
Agradecemos a Dios principalmente por nuestras vidas y por permitirnos estudiar esta carrera
profesional de Ingeniería de Sistemas, aunque ha sido un reto difícil nos ha permitido
aprender y conocer cosas nuevas que nos motiva a mejorar y a esforzarnos cada día más.
Asimismo, agradecemos a nuestras familias que son el motor que nos impulsa a continuar
dando lo mejor de nosotros, en especial a nuestros padres quienes nos apoyan en todo sentido.
Finalmente agradecemos también al docente Mag. Sergio quien nos acompañó y nos instruyó
en la asignatura de Física, y nos permitió aprender cosas importantes de esta área y que
esperamos aplicarlas a futuro en nuestra carrera.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
INDICE
Introducción....................................................................................................................................... 5
Objetivos ............................................................................................................................................ 6
Capítulo 1. Los hackers .................................................................................................................... 7
1.1. Definición ............................................................................................................................ 7
1.2. Historia ................................................................................................................................ 7
1.3. Ética de los hackers ........................................................................................................... 13
1.4. Función de los hackers ...................................................................................................... 15
Capítulo 2. Tipos de hackers .......................................................................................................... 16
2.1. White Hat Hackers ................................................................................................................. 17
2.2. Grey Hat Hackers ................................................................................................................... 21
2.3. Black Hat Hackers.................................................................................................................. 24
2.4. Comparación de los hackers ................................................................................................... 25
Capítulo 3. Impacto de los hackers ................................................................................................ 26
3.1. Influencia e impacto de los hackers en la sociedad ................................................................ 26
Conclusiones .................................................................................................................................... 27
Bibliografía ...................................................................................................................................... 28
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
Introducción
En la siguiente monografía se podrá observar la percepción y el concepto erróneo que existe
en la actualidad acerca de los hackers. Además, se indagará acerca de la historia de estos
famosos personajes que incluso en películas hacen ver como genios, superhéroes y/o villanos
(Ramiro, 2018), lo cual permite realizar una comparativa con la actualidad. Al mismo tiempo
se establece los tipos de hackers que existen y descubrir la huella que han dejado estos a lo
largo de la historia.
Objetivos
General
Determinar una visión y perspectiva más amplia sobre los Hacker, su impacto, historia y
percepción en la sociedad actual.
Específicos
A pesar de que las redes sociales traen consigo muchos beneficios también acarrean
grandes dificultades, en la mayoría de los casos tienen un mal manejo y los más
hábiles se aprovechan de los inocentes. Millones de plataformas y sistemas
informáticos han sido víctimas del hacking, una modalidad precisamente practicada
por los hackers es por esta razón que la sociedad los tilda de villanos sin considerar
que no son una comunidad, por el contrario, tienen su propia clasificación y una parte
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
de ellos se basa en una ética profesional. Para explicar de una mejor manera este tema
se ha hecho un estudio ahondando en todo lo concerniente a los hackers basados en 3
capítulos donde se verá su composición y la influencia de estos en la sociedad.
Hacker es una voz del inglés para referirse a una persona o a una comunidad que
posee conocimientos en el área de informática y se dedica a acceder a sistemas
informáticos para realizar modificaciones en el mismo. Los hackers también son
conocidos como “piratas informáticos” (Significados.com, 2018).
El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún
objeto de forma irregular. El significado actual del término hacker fue conocido a
partir de la década de los 50 del siglo XX para designar una alteración inteligente en
alguna máquina, redes sociales y a las diferentes conexiones entre computadoras,
originándose en el Instituto de Tecnología de Massachusetts cuyos programadores se
conocían como “hackers”.
1.2. Historia
Dando una vuelta por la historia se puede afirmar que un tiempo atrás cuando se
empleaban las palomas mensajeras como medio de comunicación inicia la cultura de
los hackers. En la segunda Guerra mundial se cifraban los mensajes y las
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
comunicaciones, en esta época los mensajes eran cifrados y convertidos a palabras
indescifrables e inmediatamente los pueblos enemigos interceptan aquellos mensajes
con personas educadas para descifrar el mensaje, en este momento de la historia no
se conocían como Hackers y no existía alguna ley que los penalizara. Fue gracias a la
invención del ordenador o computadora que este sector se empezó a mostrar y
revolucionar de una forma pública.
Los comienzos de la cultura hacker, tiene sus inicios en 1961, tiempo en el cual el
MIT (Massachusetts Institute of Technology) adquirió la primera microcomputadora
PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la
computadora como su juguete tecnológico preferido e inventó herramientas de
programación, una comunidad y toda una cultura que se encuentra vigente con el
pasar de los años en la sociedad (Raymond, 2000).
La cultura en torno a las computadoras del MIT adoptó el término "hacker". Los
hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio
de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre
Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se
extendió por todas partes a partir de 1969, año de creación de ARPANET.
ARPANET fue la primera red intercontinental de alta velocidad. Fue construida por
el Departamento de Defensa estadounidense como un experimento de
comunicaciones digitales, pero creció hasta interconectar a cientos de universidades,
contratistas de defensa y centros de investigación. Permitió a investigadores de todas
partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando
un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad
de los avances tecnológicos (Raymond, 2000).
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
ARPANET hizo algo más. Sus autopistas electrónicas reunieron a hackers de toda
Norteamérica en una masa crítica: en lugar de permanecer en pequeños grupos
aislados desarrollando efímeras culturas locales, se descubrieron (o reinventaron) a sí
mismos como una tribu interconectada.
- El surgimiento de UNIX
Nacido en 1969, UNIX fue creado por miembros de los laboratorios Bell de AT&T
(como Ken Thompson, Dennis Ritchie o Rudd Canaday, entre otros). El propósito era
crear un buen sistema operativo, multitarea y multiusuario, rápido y seguro
(Raymond, 2000).
En parte, UNIX (que se bautizó primero como UNICS) fue la respuesta a un proyecto
fallido, MULTICS (Multiplexed Information and Computing Service) que en los años
60 intentaron crear el MIT, los laboratorios Bell de AT&T y la General Electric. A
pesar de esta alianza prometedora, el resultado fue un sistema operativo caro y lento.
AT&T había permitido a Berkeley manipular UNIX durante la década de los 70, pero
en un momento dado decidió retirar esa posibilidad, por lo que esa universidad
decidió crear una escisión. UNIX seguía por su lado y Berkeley creó su propia
versión, BSD.
En 1984, cuando Ma Bell cerró y Unix pasó a ser un producto respaldado por AT&T,
la escisión más importante en la cultura hacker se daba entre una "nación de redes"
más o menos consistente, basada en Internet y USENET (y compuesta en su mayoría
por servidores o estaciones de trabajo corriendo Unix) y una inmensa área remota,
desconectada, formada por entusiastas de los microordenadores.
Durante la década de los 80 tuvieron lugar las primeras grandes oleadas de ataques
informáticos. Por ejemplo, en 1986 se lanzó el primer virus que atacaba a plataformas
IBM PC, conocido como 'Brain'. Fue el primero que utilizaba artimañas para
mantenerse oculto en el propio sistema (Xataka, 2020).
Dos años después, se crearía el primer gusano (justamente en el MIT) que se propagó
a través de internet, conocido como 'Morris'. Se llegaron a contagiar 6.000 servidores
(de los 60.000 que conformaban la aún primitiva internet) que paralizaron gran parte
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
de las comunicaciones de Estados Unidos. Es por ello que se crea el CERT (Equipo
de Respuesta ante Emergencias Informáticas).
Fue también más o menos por aquel entonces cuando la prensa se ocupó por primera
vez de episodios importantes relacionados con el cracking, y fue aquí cuando los
periodistas comenzaron a hacer un mal uso del término "hacker" para referirse a
vándalos informáticos, uso que tristemente aún perdura.
En aquellos días era de sabiduría popular el pensar que la era del tecno-heroísmo
individual había llegado a su fin, que la industria del software y la naciente Internet
serían progresivamente dominadas por colosos como Microsoft. La primera
generación de hackers de Unix parecía estar ya vieja y cansada (el grupo de
Investigación de Ciencias de la Computación de Berkeley fue perdiendo empuje y se
quedó sin financiación hacia 1994). Fue una época deprimente.
A finales de los 90, las principales actividades dentro de la cultura hacker eran el
desarrollo de Linux y la universalización de Internet. La World Wide Web había
convertido a Internet en un medio de comunicación de masas y muchos de los hackers
de los ochenta y principios de los 90 montaron Proveedores de Servicios Internet con
la intención de proporcionar acceso al gran público.
Hacker ético en la actualidad: Los hackers éticos han acabado formando parte del
staff de las grandes compañías, combatiendo los ataques de ciberdelincuentes. Su
modus operandi es curioso, pues simulan ataques para poner de relieve los puntos
débiles de las empresas para las que trabajan. A partir de aquí, ellos mismos crean la
solución, adelantándose a cualquier peligro que pudiera correr la compañía.
Hackers éticos
Dan Kaminsky: consiguió erradicar una de las mayores vulnerabilidades que se han
conocido hasta el momento: un agujero de seguridad en el protocolo del Sistema de
nombres de dominio (DNS) que propiciaba la suplantación de páginas, interceptación
de correos electrónicos y la ausencia de autenticación en sitios webs muy populares.
• Hacking ético
Ethical hacking, propone una nueva visión de una cultura que ha comenzado a
devenir, eliminando conceptos como cracking, propone una escala de colores y los
define mediante sombreros como si se tratara de vaqueros, entonces tenemos al
sombre blanco o White Hat, el cual representa todo lo bueno, el Grey Hat Hacker que
no es bueno ni malo simplemente actúa de una manera u otra dependiendo de la
situación en la que se encuentre y el Black Hat Hacker, que son los malos del cuento
que deberán ser detenidos a toda costa por los buenos (Software Guru, 2018).
Mientras que las obligaciones de la acción según (Software Guru, 2018) son:
De manera similar a las artes marciales, las primeras enseñanzas del ethical hacking
deberían enfocarse en la parte ética–filosófica, recordando los orígenes del hacking,
los personajes famosos de esta cultura, las causas y efectos de dicha fama y
principalmente la responsabilidad para utilizar el conocimiento correctamente.
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para
acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo
sistemas de TI. Usualmente se desempeñan en empresas de seguridad
informática y dan cuenta de las vulnerabilidades de las empresas para poder
tomar medidas correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con
buenas intenciones. Puede penetrar sistemas y divulgar información de
utilidad al público general, como por ejemplo acusar con pruebas a grandes
compañías por la recopilación no autorizada de datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar
sistemas y ordenadores, rompiendo sistemas de seguridad de computadores,
colapsando servidores, infectando redes y entrando a zonas restringidas. El
término “programas crackeados” viene de los generadores de números o
claves de acceso que logran vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y
códigos de acceso que violan exitosamente los sistemas de control para robar
y clonar tarjetas.
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree
que está entrando a un sitio real y en realidad introduce sus datos en uno
creado por el hacker. Posteriormente usan las credenciales para robar fondos
de las cuentas de sus víctimas.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo
tipo de redes de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas
y así modificarlas.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la
creación de spams de sus principales productos y en otros casos también
lucran con publicidad ilegal.
10. Script-kiddie: Son internautas que se limitan a recopilar información,
herramientas de hacking gratuitos y otros programas para probar sus efectos
en posibles víctimas. Más de alguna vez terminan comprometiendo sus
propios equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que
sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por
qué funcionan.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero
que todavía no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de
tutoriales o información de una web. Son aprendices que aspiran a ser hackers.
White hat hacker (algo así como «pirata informático de sombrero blanco») es el
término acuñado para definir a una persona que posee conocimientos de seguridad
informática que le permiten penetrar un sistema en busca de fallas con las que
cualquiera puede lograr tomar el control (Meritxell Oncins Domènech, 2017).
También se les conoce como hackers éticos. Son aquellos hackers que utilizan sus
conocimientos para encontrar vulnerabilidades en un sistema informático, y lo ponen
en conocimiento de las compañías desarrolladoras o empresas, con el objetivo de
poder estudiar y corregir los fallos. Buscan mejorar los sistemas en materia de
seguridad, ya sea a través de la seguridad en aplicaciones, sistemas operativos y
protección de datos sensibles, para poder garantizar la confidencialidad de la
información de los usuarios.
La seguridad es parte vital de cualquier compañía, por lo que este tema merece
atención. Tal es el caso de Facebook, que en el 2013 fue hackeada por Jack Whitton,
quien encontró una vulnerabilidad que le daba al atacante la posibilidad de obtener
acceso completo a la cuenta de otra persona. Gracias a que este «bug» fue informado,
Facebook solucionó el problema y premió a Whitton con la suma de $ 20 000 dólares.
Además, abrió un programa de bug bounties incitando a todos los hackers del mundo
a encontrar fallas en su sistema y que en 2014 guió a Reginaldo Silva a encontrar otra
gran vulnerabilidad, obteniendo la suma de $ 35 000 dólares por reportar el problema
(Pacheco, 2018).
Si hablamos de white hat hackers, entonces hay que mencionar a HackerOne, pues es
una de las compañías que más ha hecho por impulsar este tipo de práctica. Su equipo
cuenta con un excelente personal especializado en buscar bugs en cualquier tipo de
sistema y para enero de este año, ya habían logrado reunir la increíble suma de $ 5.84
millones de dólares solamente con el hacking de videojuegos (Pacheco, 2018).
Los hackers de sombrero blanco usan los mismos métodos que los de sombrero negro,
pero sus acciones en un sistema son completamente legales porque tienen el visto
bueno del propietario. Cuando encuentran un punto débil, no lo aprovechan para hacer
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
circular sus códigos; por el contrario, colaboran con el encargado de la red vulnerable
para que la falencia se corrija antes de que otros la hallen.
Estas son algunas de las tácticas y técnicas que utilizan los hackers de sombrero
blanco según (Karpesky, 2021):
1. Ingeniería social
Esta técnica ayuda a revelar debilidades en las defensas “de carne y hueso” de una
organización. La ingeniería social consiste en usar la manipulación y el engaño para
lograr que alguien haga algo indebido, como revelar su nombre de usuario y
contraseña o hacer una transferencia bancaria.
2. Pruebas de penetración
3. Reconocimiento e investigación
4. Programación
Famoso por ser el inventor de la Web, Tim Berners-Lee también se identifica con el
bando de los sombreros blancos. Hoy es el director del World Wide Web Consortium
(W3C), el grupo que supervisa el desarrollo de la WWW (Karpesky, 2021).
Richard Stallman fundó el proyecto GNU, una iniciativa de software libre que
promueve la informática sin restricciones. Dio inicio al movimiento del software libre
a mediados de los años 1980, convencido de que las computadoras deben facilitar la
colaboración, no entorpecerla.
Dan Kaminsky se desempeñó como científico en jefe en White Ops, una empresa que
utiliza el lenguaje JavaScript para detectar actividades típicas del malware. Se lo
conoce principalmente por descubrir un error fundamental en el protocolo DNS, que
podría haber permitido ataques masivos de suplantación de caché.
Jeff Moss trabajó en el Consejo Asesor de Seguridad Nacional de los Estados Unidos
durante el mandato de Obama y fue jefe conjunto de un grupo especial sobre
habilidades informáticas que se formó bajo la órbita del Consejo. Moss fundó las
conferencias de hackers Black Hat y DEFCON. Se desempeña como comisionado en
la Comisión Mundial sobre la Estabilidad del Ciberespacio.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
2.2. Grey Hat Hackers
Los hackers de sombrero gris existen en la intersección entre los hackers de sombrero
blanco y los hackers de sombrero negro. Combinan, en cierto modo, las características
de ambos bandos. Normalmente, buscan vulnerabilidades sin que el propietario del
sistema bajo análisis lo haya permitido. Cuando encuentran un problema, se lo hacen
saber al responsable del sistema; a veces también se ofrecen a corregir el
inconveniente por un pequeño pago (Karpesky, 2021).
Algunos hackers de sombrero gris creen que introducirse sin permiso en la red o el
sitio web de una empresa le reporta a esta un beneficio. Sea esto cierto o no, a las
compañías rara vez les agradan las intromisiones en su infraestructura de negocios.
A menudo, lo que un hacker de sombrero gris más desea es hacer alarde de sus
conocimientos y obtener reconocimiento (o agradecimientos) por lo que ven como
una contribución a la ciberseguridad.
Los hackers de sombrero gris pueden infringir alguna ley o precepto ético, pero no
actúan con la malicia que caracteriza al hacker de sombrero negro.
Estos hackers suelen creer que Internet no es un sitio seguro para las empresas y se
consideran moralmente obligados a cambiar esa situación para las personas y las
organizaciones. ¿Cómo promueven ese cambio? Hackeando redes y sitios web,
esperanzados de que el caos resultante le demuestre al mundo que tenían razón. Los
hackers de sombrero gris aseguran que sus actos no son maliciosos. A veces, los
motiva solamente la curiosidad de incursionar en un sistema de alto perfil y no
piensan en la privacidad ni en la legalidad.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
La información que estos hackers les brindan a las empresas es, en muchos casos,
valiosa. No obstante, los hackers de sombrero blanco (y gran parte de la comunidad
informática) ven sus métods con malos ojos. Los hackers de sombrero gris actúan sin
autorización y sus actos son, por ende, ilegales.
Algunas empresas tienen programas de recompensas con los que buscan incitar a
estos hackers a reportar sus hallazgos. Al pagar una recompensa, la empresa se evita
un problema mayor: que el hacker la ataque para su propio beneficio. Pero no todas
las empresas ofrecen estos programas; en tales casos, el único modo que el hacker
tiene para mantenerse dentro de la ley es pedir permiso.
Conocidos también como crackers, son realmente los hackers criminales causantes de
todos los ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza
todo su conocimiento para introducirse en los sistemas como los hackers blancos,
pero de una manera maliciosa, buscando su beneficio personal/económico. Son los
responsables de todo el spam que recibimos en el correo, los que hacen los virus
malware, los que se cuelan en los sistemas de las grandes empresas para modificar o
destrozar datos, robar información de los usuarios para luego venderlo al mejor
postor, colapsar el sistema, y un largo etcétera.
De los hackers de sombrero negro, Kevin Mitnick tal vez sea el más famoso. Mitnick
fue, en un momento, el delincuente informático más buscado del planeta. Como
hacker de sombrero negro, se introdujo en más de cuarenta empresas de renombre
(entre ellas, IBM y Motorola). Hackeó, incluso, el sistema de alertas para defensa
nacional de los Estados Unidos. Mitnick fue arrestado y encarcelado por sus actos.
Tras cumplir su condena, se convirtió en consultor de ciberseguridad y hoy usa sus
conocimientos como hacker de sombrero blanco.
Los sombre negro se dedican a utilizar sus conocimientos para dañar sistemas y
actúan de forma ilegal mientras que los de sombrero blanco entran a los sistemas de
las empresas para detectar las falencias y cambiar cualquier daño que tenga, crear una
forma más segura de guardar la información, especialmente esto último lo llevan a
cabo para que los hackers sombrero negro no irrumpan en sus sistemas sin
autorización y causen daños pues estos son amenazas para los sistemas operativos.
Por otra parte, aunque señalen a los hackers de “malas” personas, en realidad son
individuos que ven un problema que hay que resolver y que crean una solución única
que luego comparte libremente con el resto de su comunidad (Morin, 2019).
Ilustración 1. Anonymous
Nota: Anonymous, (Epik, 2020), https://as.com/epik/2020/06/08/portada/1591619131_634844.html
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
En la Ilustración 1, se muestra una imagen de uno de los grupos de hackers más
famosos del mundo Anonymous (Epik, 2020). Este grupo, es conocido por diferentes
polemicas, protestas, ataques a entes gubernamentales y entidades en general, hay
quienes aplauden los actos que realiza este grupo, sin embargo hay otro grupo de
personas y medios de comunicación quienes no están de acuerdo y los tildan de
terroristas entre otras cosas.
Conclusiones
En primer lugar, se logró indagar sobre la historia de los hacker desde sus cimientos
hasta la actualidad. Además, se identifico el concepto que existe sobre estos, dando
como resultado que ha sido malinterpretado en muchas ocasiones siendo asimilado
por las personas de manera erronea.
Lo anterior, se debe en gran parte por el desconocimiento acerca de este tema y por
lo que los medios de comunicación muestran, distorsionando un poco la realidad.
Cabe resaltar que así como hay hacker malos hay quienes dedican sus habilidades a
fortalecer la seguridad de diferentes empresa e instituciones.
Por otra parte, se identificaron distintos tipos de hackers, entre ello los Black Hat, los
White Hat y Grey Hat, cada uno de estos difieren según la intención al realizar las
actividades de hackeo y si el beneficio que quieren obtener es propio o por el beneficio
común. En el caso de los Black Hat, conocidos como craker buscan el beneficio
propio convirtiendose así en criminales cibeneticos. Por otro lado, los White Hat son
conocidos por ayudar y ser eticamente correctos utilizando sus conocimiento para
encontrar vulnerabilidades de seguridad y proponer mejoras.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
Finalmente, con respecto al impacto de los hackers en la sociedad se logra evidenciar
que por falta de conocimiento sobre estos temas y además por los contenidos
mostrados por los medios de comunicación, los hackers son tildados de delincuentes
que infingen la ley invadiendo la privacidad de las personas para fines personales. Por
el contrario, al existir diferentes tipos de hacker no todos realizan estás actividades
delictivas por el contrario en su mayoria lo que pretenden es aprender y solucionar
problemas de vulnerabilidades en los sitemas.
Bibliografía
24horas tvn. (2017). Conoce los tipos de hackers y su forma de operar.
https://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-
y-su-forma-de-operar--2299770
Jesuïtes Educació. (2021). Ética hacker: qué es y cuáles son sus principios.
https://fp.uoc.fje.edu/blog/etica-hacker-que-es-y-cuales-son-sus-principios/
Pacheco, W. (2018). El increíble mundo de los white hat hackers, quiénes son y qué hacen.
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
https://www.vix.com/es/btg/tech/55817/como-entrar-a-la-deep-web-y-que-cosas-
necesitas-saber-al-respecto?utm_source=next_article