Está en la página 1de 15

Universidad Galileo - IDEA

CEI: Liceo Guatemala


Nombre de la Carrera: Licenciatura en Tecnología y Administración de las
Telecomunicaciones.
Curso: SEGURIDAD INFORMÁTICA
Horario: sábado de 9:00 a 10:00 am
Tutor: JOSE ENRIQUE, MARIZUYA TELON

TAREA: 4 CARACTERÍSTICAS DE LOS


HACKERS

Alumno: Jose Antonio De La Cruz Leon


Carné: 18004620
Fecha de entrega: 22/08/2022
Semana a la que corresponde: Semana 7
ÍNDICE

Carátula

Índice ......................................................................................................................... 2

Introducción ............................................................................................................... 3

Objetivos ………………………………………………………………………………….…4

1- ¿qué es un hacker y que hace?.............................................................................5

2- historia y origen…………………………………………………………………..……..6

3- término y significado………………………………………………………….………6-7

4- diferencias entre hacker y cracker…………………………………………….…..…..7

5- qué tipos de hackers existen y sus características…………………………….. 7-12


Conclusión..........………………………………………………………………………….13

Recomendaciones ……………………………………………………………….. …..….14

Egrafía ..................................................................................................................... 15
INTRODUCCIÓN

El siguiente trabajo de investigación sobre Características de los hackers, veremos


cómo los terroristas informáticos se van clasificando de acuerdo a las diversas
características como atacan y en donde atacan, estos expertos de la informática
también son considerados terroristas de la red, veremos también su historia y su origen
términos y significado de ellos, por otra parte se definirá las diferencias entre hacker y
cracker y los diferentes tipos de estos piratas informáticos se van convirtiendo en una
amenaza mundial para nuestra sociedad y para la información de la empresas, por
que destruyen, raptan, roban, ocultan, y dañan paginas por el simple hecho de no
pensar como ellos o no estar a favor de ellos en la red.
OBJETIVOS

1. Conocer que es la protección informática


2. Conocer las cuatro áreas principales que cubre la seguridad informática
3. Conocer los tipos de seguridad informática
4. Entender los componentes de la seguridad informática
1- ¿QUÉ ES UN HACKER Y QUE HACE?

Los hackers también son conocidos como piratas informáticos. Y la razón de ello, es
que se tratan de personas que poseen un alto conocimiento en el área de la
informática, es decir, posee conocimientos en programación, ciberseguridad,
arquitectura tech, sistemas de comunicación y de almacenamiento de datos.

¿Su objetivo? Pueden ser varios, dependiendo del tipo y a qué se dedique
exactamente. Por ejemplo, existe el hacking ético, que es el hacker que presta sus
conocimientos al servicio de buenas acciones, como puede ser las entidades
policiales.

Un hacker puede robar información, hackear sistemas de seguridad y cambiar


metadatos de una página web, o puede simplemente hacer caer webs enteras a través
de envíos masivos de información. Puede obtener datos personales de individuos que
se encuentren registrado en algún lugar de internet, y muchísimas cosas más.

En conclusión, un hacker puede llegar a ser peligroso, dependiendo de si use dichos


conocimientos para un fin positivo o negativo.
2-HISTORIA Y ORIGEN

El origen de la figura del hacker se asocia en la década de 1960. Por aquel entonces,
el Instituto Tecnológico de Massachusetts adquirió un microcomputador que generó
un gran interés en algunos estudiantes de la entidad educativa. A través de ella, los
chicos empezaron a interactuar por medio de códigos de programación.

Este ordenador tardaba mucho tiempo en arrancar y se quedaba toda la noche


encendido. Por ello, el grupo de estudiantes del MIT tenía acceso a él todo tiempo.
De esta manera, comenzaron a experimentar y realizaban entre ellos bromas que
pasaron a denominar hacks. Aunque el término empezó a utilizarse de manera más
amplia unos años después, se puede considerar que en este momento se fraguó la
figura.

Fue en 1984, a través de una obra de Steven Levy, cuando se planteó por primera
vez en qué consistía la ética hacker. A través del libro ‘Hackers: heroes of the
computer revolution’, se promulgaba una filosofía de libre acceso a la información y al
código fuente del software. En los años 90, debido al exposición mediática generada
y las voces que ofrecían controversia, la figura se fue desvirtuando poco a poco hasta
alcanzar ideales un tanto oscuros.

3-TÉRMINO Y SIGNIFICADO

El término hack tiene un origen ligado al significado de la palabra en inglés, que se


utilizaba para definir a una persona que creaba muebles con un hacha. En términos
informáticos, la palabra ‘hack’ se asocia a ‘dar un hachazo’, que es el ruido que hacían
los técnicos de las empresas al intentar arreglar un aparato defectuoso: darles un
golpe.

En España, por su parte, la Real Academia de la Lengua Española acuña dos


acepciones para la palabra hacker. Por un lado, habla de pirata informático cuando
un individuo “accede ilegalmente a sistemas informáticos ajenos para apropiárselos u
obtener información secreta”. Pero también lo define como una “persona con grandes
habilidades en el manejo de computadoras que investiga un sistema informático para
avisar de los fallos y desarrollar técnicas de mejora”.
No obstante, dentro de la cultura informática los usos son muy amplios. Así, podemos
referirnos por extensión a cualquier persona que implementa soluciones para un
determinado sistema.

4-DIFERENCIAS ENTRE HACKER Y CRACKER

Después de reparar el origen del término, así como en el significado del mismo,
podemos apreciar que la figura del pirata informático no siempre está relacionada con
actividades ilícitas. La propia RAE insiste en que debemos diferenciarlo del cracker.
Meter a las dos figuras dentro del mismo saco suele ser un error común cuando, en
realidad, existen diferencias notables.

Teniendo en cuenta que ambos se introducen en un sistema informático ajeno, la gran


distinción radica en el objetivo perseguido. Mientras que el hacker realiza la incursión
para verificar la seguridad y mejorarla, el cracker busca traspasar las medidas
establecidas para colarse en el sistema sin permiso y robar los datos. Con la
información que haya logrado, después puede chantajear a terceros, hacerla pública
o buscar beneficio económico. En todo caso, se estará cometiendo un delito
informático.

5-QUÉ TIPOS DE HACKERS EXISTEN Y SUS CARACTERÍSTICAS

Hackers white hat

Los hackers white hat o de sombrero blanco son aquellos que se basan en la ética.
Desarrollan su trabajo fortaleciendo y protegiendo los sistemas informáticos de sus
clientes, ocupando así puestos importantes en las empresas de seguridad informática.
Encuentran lagunas o agujeros en los sistemas para así protegerlos del ataque de
otros hackers. Son esenciales para que las grandes empresas dispongan de una red
sólida.
Hackers black hat

Los hackers black hat o de sombrero negro son aquellos que usan sus conocimientos
para hacer el mal. Es decir, estos son los verdaderos ciberdelincuentes. Detectan
fallos en los sistemas de seguridad informáticos para así romperlos y acceder a zonas
restringidas donde pueden obtener información secreta. De este modo, clonan tarjetas
de crédito, suplantan identidades, extraen información para chantajear… Son hackers
que realizan actividades delictivas para, en la inmensa mayoría de casos, lucrarse.

Hackers red hat

Los hackers red hat o de sombrero rojo son aquellos que podrían entenderse
como los Robin Hood del mundo de los hackers. Son aquellos que actúan contra los
hackers de sombrero negro con el objetivo de derribar su infraestructura, pirateando
los sistemas de estos hackers “malos”. Detienen los ataques que estos realizan.

Hackers blue hat

Los hackers blue hat o de sombrero azul son aquellos que trabajan en el mundo de la
consultoría informática, así que lo que hacen básicamente es probar los errores de
programación que un sistema puede tener antes de lanzarlo para así corregir dichos
errores y poder realizar un lanzamiento con un producto más seguro.

Hackers grey hat

Los hackers grey hat o de sombrero gris son aquellos que se entienden como una
mezcla entre los de sombrero blanco y de sombrero negro. De ahí el nombre.
Irrumpen de forma ilegal y no consensuada en los sistemas informáticos de las
empresas para solucionar problemas de programación que estas puedan tener para
luego autoproclamarse como los que han arreglado algo.

Tienen buenas intenciones, pero usan una vía ilegal. Del mismo modo, aquellos que
extraen de manera ilegal información sobre delitos ocultos de personas o empresas
para hacerla llegar a la sociedad pueden considerarse grey hat.
Hackers whistleblower

Los hackers whistleblower son aquellos conocidos como informantes maliciosos.


Generalmente motivados por el rencor, obtienen secretos de la empresa en la que
trabajan. También pueden ser contratados por empresas de la competencia, que
quieren conseguir información confidencial de aquella para la que el sujeto trabaja o
trabajaba.

Hackers script-kiddie

Los hackers script-kiddie son un quiero y no puedo. Se trata de simples internautas


que se creen muy listos y que simplemente recopilan información por internet y
descargan herramientas gratuitas de hacking para desarrollar actividades delictivas.
Pero como no saben cómo funciona este mundo, lo más habitual es que terminen
dañando su propio ordenador.

Hacktivist

Los hacktivist son aquellos que desarrollan su actividad motivados por el activismo.
Tienen una ideología social o política muy fuerte y usan sus conocimientos en hacking
para mandar mensajes y realizar actos de gran repercusión. Así pues, atacan a los
sistemas de las empresas o de las instituciones del Gobierno con fines políticos o de
reivindicación social. Anonyomous es el más claro ejemplo.
Crackers

Los crackers son un tipo de sombreros negros que tienen la finalidad de simplemente
romper sistemas, dañar ordenadores y colapsar servidores. No hay una intención de
lucrarse obteniendo información con la cual puedan realizar posteriormente un
chantaje.

Hackers newbie

Los hackers newbie son aquellos que, en el mundo del hacking, son conocidos como
“los novatos” o noobs. Son aspirantes a hackers que acaban de aterrizar en este
mundillo y que, si bien tienen nociones acerca de programación, carecen de
experiencia y de conocimientos profundos sobre ciberseguridad. Poco a poco, irán
aprendiendo y se convertirán en alguno de los hackers que hemos ido viendo y que
quedan por ver.

Hackers voodoo

Los hackers voodoo son aquellos programadores autodidactas que basan sus
procedimientos en técnicas que leyó pero que, por la falta de contacto con otros
hackers que puedan ser sus mentores, no termina de entender. Sabe la receta, pero
no el porqué de lo que hace. Por lo tanto, es común que no sepan cómo hacer frente
a imprevistos.

Hackers wizard

En contraposición a los anteriores, los hackers wizard son aquellos programadores


expertos que saben perfectamente cómo funcionan los sistemas informáticos, por lo
que no solo sabe qué hacer, sino que comprende qué hay detrás de lo que hace.
Pueden hacer frente a imprevistos, por lo que son los hackers más preparados.
Spammers

Los spammers son aquellos hackers contratados por empresas que les pagan para
que creen spam de sus productos. Por tanto, son hackers que se dedican a la creación
de información no solicitada que se envía de forma masiva, como los correos en
cadena o los correos fraudulentos.

Hackers defacer

Los hackers defacer son aquellos que se centran en buscar errores de software o de
programación (conocidos en el argot como bug) en las páginas web para así
poder infiltrarse en ellas y poder modificarlas con un objetivo que dependerá de su
motivación, negativa o positiva.

Hackers war driver

Los hackers war driver son aquellos tipos de crackers que se especializan en detectar
vulnerabilidades en las redes de conexión móvil para, como hacen estos crackers,
romper los sistemas, colapsar servidores o dañar los programas.
Hackers pharmer

Los hackers pharmer son un tipo de hackers de sombrero negro que centran su
actividad en lo que se conoce como phishing, una técnica de ciberdelincuencia que
consiste en crear una página que emula a una verdadera para lograr que el usuario
entre en ella, introduzca sus credenciales y, una vez el hacker disponga de ellas,
utilizar esta información para robar dinero de las cuentas de la víctima.

Carders

Los carders son un tipo de hackers expertos en realizar fraudes con tarjetas de
crédito. Son ciberdelincuentes que generan números falsos y códigos de acceso que
les permiten penetrar en los sistemas de control de las empresas para así robar
tarjetas y clonarlas. Y una vez lo consiguen, pueden extraer de ellas fondos de sus
víctimas.
CONCLUSIÓN

En conclusión, los piratas informáticos son personas muy capacitadas en los


sistemas de información y programación de software y códigos vulnerables.

Los ataques más grandes se dan en la red y en los bancos privados y paginas
gubernamentales, develando muchas veces la información clasificada de sus víctimas.

Los hackers pueden secuestrar información, hacer copias de información clasificada,


pueden hacer copias de diferente información secreta de empresas en la internet.

Los terroristas informáticos han hecho que aparezcan profesionales de la seguridad y


de los policías informáticos para poder proteger a las personas ante estas amenazas.

Los diferentes ambientes donde se puede infiltrar son dispositivos que estén
conectados a internet o redes donde puedan hacer sus fechorías.

Desde el punto de vista críticos los piratas informáticos utilizan ingeniería inversa, que
les ayuda a poder buscar fisuras o fallas en la seguridad de los programas o la red
para poder introducirse y robar la información de los usuarios informáticos
RECOMENDACIONES

1. Contratar profesionales informáticos en seguridad para proteger los activos de


las empresas.
2. Organizar las diferentes formas de contrarrestar en la red en las aplicaciones y
en las telecomunicaciones de la empresa para no ser víctima de ellos
3. Invertir en software y hardware adecuado para proteger la red en los
diferentes ataques de hacker a los sistemas de las empresas
4. Implementar equipo de seguridad de forma física y lógica para protegerse de
los ataques de los hackers en la empresa
EGRAFIA

Felipe Cristancho Talently, Qué tipos de hackers existen, 13/01/2022 online


disponible en web: https://talently.tech/blog/tipos-de-hackers/

Manuel Luengo az adcl zone, Seguridad Tipos de hackers y perfiles de


ciberdelincuentes, Manuel Luengo, Publicado el 23 de mayo, 2021, online disponible
en web: https://www.adslzone.net/reportajes/seguridad/hacker-tipos/

Pol Beltrán Prieto, Los 17 tipos de Hackers (y sus características, online disponible
en web: https://medicoplus.com/ciencia/tipos-hackers

También podría gustarte