Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carátula
Índice ......................................................................................................................... 2
Introducción ............................................................................................................... 3
Objetivos ………………………………………………………………………………….…4
2- historia y origen…………………………………………………………………..……..6
3- término y significado………………………………………………………….………6-7
Egrafía ..................................................................................................................... 15
INTRODUCCIÓN
Los hackers también son conocidos como piratas informáticos. Y la razón de ello, es
que se tratan de personas que poseen un alto conocimiento en el área de la
informática, es decir, posee conocimientos en programación, ciberseguridad,
arquitectura tech, sistemas de comunicación y de almacenamiento de datos.
¿Su objetivo? Pueden ser varios, dependiendo del tipo y a qué se dedique
exactamente. Por ejemplo, existe el hacking ético, que es el hacker que presta sus
conocimientos al servicio de buenas acciones, como puede ser las entidades
policiales.
El origen de la figura del hacker se asocia en la década de 1960. Por aquel entonces,
el Instituto Tecnológico de Massachusetts adquirió un microcomputador que generó
un gran interés en algunos estudiantes de la entidad educativa. A través de ella, los
chicos empezaron a interactuar por medio de códigos de programación.
Fue en 1984, a través de una obra de Steven Levy, cuando se planteó por primera
vez en qué consistía la ética hacker. A través del libro ‘Hackers: heroes of the
computer revolution’, se promulgaba una filosofía de libre acceso a la información y al
código fuente del software. En los años 90, debido al exposición mediática generada
y las voces que ofrecían controversia, la figura se fue desvirtuando poco a poco hasta
alcanzar ideales un tanto oscuros.
3-TÉRMINO Y SIGNIFICADO
Después de reparar el origen del término, así como en el significado del mismo,
podemos apreciar que la figura del pirata informático no siempre está relacionada con
actividades ilícitas. La propia RAE insiste en que debemos diferenciarlo del cracker.
Meter a las dos figuras dentro del mismo saco suele ser un error común cuando, en
realidad, existen diferencias notables.
Los hackers white hat o de sombrero blanco son aquellos que se basan en la ética.
Desarrollan su trabajo fortaleciendo y protegiendo los sistemas informáticos de sus
clientes, ocupando así puestos importantes en las empresas de seguridad informática.
Encuentran lagunas o agujeros en los sistemas para así protegerlos del ataque de
otros hackers. Son esenciales para que las grandes empresas dispongan de una red
sólida.
Hackers black hat
Los hackers black hat o de sombrero negro son aquellos que usan sus conocimientos
para hacer el mal. Es decir, estos son los verdaderos ciberdelincuentes. Detectan
fallos en los sistemas de seguridad informáticos para así romperlos y acceder a zonas
restringidas donde pueden obtener información secreta. De este modo, clonan tarjetas
de crédito, suplantan identidades, extraen información para chantajear… Son hackers
que realizan actividades delictivas para, en la inmensa mayoría de casos, lucrarse.
Los hackers red hat o de sombrero rojo son aquellos que podrían entenderse
como los Robin Hood del mundo de los hackers. Son aquellos que actúan contra los
hackers de sombrero negro con el objetivo de derribar su infraestructura, pirateando
los sistemas de estos hackers “malos”. Detienen los ataques que estos realizan.
Los hackers blue hat o de sombrero azul son aquellos que trabajan en el mundo de la
consultoría informática, así que lo que hacen básicamente es probar los errores de
programación que un sistema puede tener antes de lanzarlo para así corregir dichos
errores y poder realizar un lanzamiento con un producto más seguro.
Los hackers grey hat o de sombrero gris son aquellos que se entienden como una
mezcla entre los de sombrero blanco y de sombrero negro. De ahí el nombre.
Irrumpen de forma ilegal y no consensuada en los sistemas informáticos de las
empresas para solucionar problemas de programación que estas puedan tener para
luego autoproclamarse como los que han arreglado algo.
Tienen buenas intenciones, pero usan una vía ilegal. Del mismo modo, aquellos que
extraen de manera ilegal información sobre delitos ocultos de personas o empresas
para hacerla llegar a la sociedad pueden considerarse grey hat.
Hackers whistleblower
Hackers script-kiddie
Hacktivist
Los hacktivist son aquellos que desarrollan su actividad motivados por el activismo.
Tienen una ideología social o política muy fuerte y usan sus conocimientos en hacking
para mandar mensajes y realizar actos de gran repercusión. Así pues, atacan a los
sistemas de las empresas o de las instituciones del Gobierno con fines políticos o de
reivindicación social. Anonyomous es el más claro ejemplo.
Crackers
Los crackers son un tipo de sombreros negros que tienen la finalidad de simplemente
romper sistemas, dañar ordenadores y colapsar servidores. No hay una intención de
lucrarse obteniendo información con la cual puedan realizar posteriormente un
chantaje.
Hackers newbie
Los hackers newbie son aquellos que, en el mundo del hacking, son conocidos como
“los novatos” o noobs. Son aspirantes a hackers que acaban de aterrizar en este
mundillo y que, si bien tienen nociones acerca de programación, carecen de
experiencia y de conocimientos profundos sobre ciberseguridad. Poco a poco, irán
aprendiendo y se convertirán en alguno de los hackers que hemos ido viendo y que
quedan por ver.
Hackers voodoo
Los hackers voodoo son aquellos programadores autodidactas que basan sus
procedimientos en técnicas que leyó pero que, por la falta de contacto con otros
hackers que puedan ser sus mentores, no termina de entender. Sabe la receta, pero
no el porqué de lo que hace. Por lo tanto, es común que no sepan cómo hacer frente
a imprevistos.
Hackers wizard
Los spammers son aquellos hackers contratados por empresas que les pagan para
que creen spam de sus productos. Por tanto, son hackers que se dedican a la creación
de información no solicitada que se envía de forma masiva, como los correos en
cadena o los correos fraudulentos.
Hackers defacer
Los hackers defacer son aquellos que se centran en buscar errores de software o de
programación (conocidos en el argot como bug) en las páginas web para así
poder infiltrarse en ellas y poder modificarlas con un objetivo que dependerá de su
motivación, negativa o positiva.
Los hackers war driver son aquellos tipos de crackers que se especializan en detectar
vulnerabilidades en las redes de conexión móvil para, como hacen estos crackers,
romper los sistemas, colapsar servidores o dañar los programas.
Hackers pharmer
Los hackers pharmer son un tipo de hackers de sombrero negro que centran su
actividad en lo que se conoce como phishing, una técnica de ciberdelincuencia que
consiste en crear una página que emula a una verdadera para lograr que el usuario
entre en ella, introduzca sus credenciales y, una vez el hacker disponga de ellas,
utilizar esta información para robar dinero de las cuentas de la víctima.
Carders
Los carders son un tipo de hackers expertos en realizar fraudes con tarjetas de
crédito. Son ciberdelincuentes que generan números falsos y códigos de acceso que
les permiten penetrar en los sistemas de control de las empresas para así robar
tarjetas y clonarlas. Y una vez lo consiguen, pueden extraer de ellas fondos de sus
víctimas.
CONCLUSIÓN
Los ataques más grandes se dan en la red y en los bancos privados y paginas
gubernamentales, develando muchas veces la información clasificada de sus víctimas.
Los diferentes ambientes donde se puede infiltrar son dispositivos que estén
conectados a internet o redes donde puedan hacer sus fechorías.
Desde el punto de vista críticos los piratas informáticos utilizan ingeniería inversa, que
les ayuda a poder buscar fisuras o fallas en la seguridad de los programas o la red
para poder introducirse y robar la información de los usuarios informáticos
RECOMENDACIONES
Pol Beltrán Prieto, Los 17 tipos de Hackers (y sus características, online disponible
en web: https://medicoplus.com/ciencia/tipos-hackers