Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA Nº 5: HACKER
2. Black hat
Los Black Hat también son expertos en informática, sin embargo, su intención es completamente
distinta. Estos tipos de hackers atacan otros sistemas para obtener acceso a sistemas donde no tienen una
entrada autorizada. Con su acceso pueden robar datos o destruir el sistema.
Estas prácticas de hackeo dependen de la capacidad y el conocimiento de informática del individuo. La acción
malintencionada del hacker Black Hat no se puede medir ni tampoco el alcance de la infracción durante el
hackeo.
3. Grey hat
Los hackers Grey Hat se encuentran entre los Black Hat y los White Hat. Este tipo de hackers informáticos
trabajan con buenas y con malas intenciones. La intención que hay detrás de la piratería decide el tipo de
pirata informático.
La diferencia con los otros hackers es que no quieren robar a las personas ni quieren ayudar a alguien en
particular. Estos tipos de hackers disfrutan experimentando con sistemas para encontrar lagunas, romper
defensas y, en general, encontrar una experiencia divertida en el hacking.
4. Blue hat
Los Blue Hat o script-kiddie son un tipo de hackers informáticos que no tienen intención de aprender. Sino
que utilizan el hacking como arma para ganar popularidad entre sus semejantes y para ajustar cuentas con
sus adversarios. Los Blue hat son peligrosos debido a sus intenciones maliciosas, puesto que las anteponen
a adquirir conocimiento.
Son personas que carecen de conocimientos profundos y de base y solo usan herramientas de forma
dañina. Pueden hacer cibervandalismo y propagar software malicioso sin tener demasiado claro el
funcionamiento del sistema.
5. Hacktivistas
Este tipo de hackers informáticos tienen la intención de hackear sitios web
gubernamentales. Un hacktivista puede ser un individuo o un grupo de hackers sin nombre cuya intención es
obtener acceso a sitios web y redes gubernamentales. Los datos obtenidos se suelen utilizar para obtener
beneficios políticos o sociales.
Cuando hablamos de ciberseguridad y protección de datos hay que destacar a dos equipos que utilizan
técnicas de hacking para su trabajo: los Red Team y los Blue Team.
por ejemplo Anonymous, que es un grupo bastante conocido por posición crítica hacia la Cienciología.
6. Red team
El Red Team realiza un proceso de simulación de escenarios de amenazas a los que se puede enfrentar una
organización, analizando la seguridad desde el punto de vista de los atacantes, los pentesters realizan un
proceso de intrusión con técnicas de pivoting, ingeniería social y otras pruebas de hacking y que finaliza con
un informe en el que se identifican vulnerabilidades.
7. Blue team
En cambio el Blue Team se encarga de evaluar las distintas amenazas que puedan afectar a las
organizaciones, monitorizar (red, sistemas, etc.) y recomendar planes de actuación para mitigar los
riesgos. En casos de incidentes, realizan las tareas de respuesta, incluyendo análisis forense de las máquinas
afectadas, trazabilidad de los vectores de ataque, propuesta de soluciones, etcétera.
8.-Broming
Un hacker broming es un experto en las computadoras y navega por la Internet en modo incógnito o anónimo
puede violar un sistema informático fácilmente como hobbie o pasatiempo sin remuneración o pago alguno
puede considerarse un hackers peligroso y pasar por inexperto pero cuando hace un ataque brutal DNS o
hostigamiento es capas de causar tanto daños digitales o físicos a una persona haciéndole extremo bullying
o difamándola haciéndola quedar mal tanto a la persona como a una empresa llegando a tal grado de causarle
un trastorno de por vida he inclusive la muerte.
10.- Neófito
Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o
experiencia sobre el funcionamiento y el hackeo.
Los nombres más famosos hoy en día son los siguientes, ordenados de mayor a menor según su riqueza:
Bill Gates, Mark Zuckerberg (ha superado a Jobs, según he leído), Steve Jobs, Richard Stallman y Donald E.
Knut entre otros.
ACTIVIDAD Nº____
1.- ¿Quién es el jefe de los hacker?
2.- ¿Cuál es la formación profesional de José María Alonso Cebrián?
3.- ¿Què es ciberseguridad?