Está en la página 1de 2

“Colegio Bécquer” I I I Bimestre

TEMA Nº 5: HACKER

GRADO: 1ro de Secundaria DOCENTE: Ricardo Miniano G.


CURSO: COMPUTACIÒN FECHA: 11 Noviembre de 2022
I.- ¿QUÈ ES UN HACKER?:
El hacker o pirata informático es un profesional especializado, con un profundo conocimiento en desarrollo
de software, sistemas o arquitecturas de red.

II.- TIPOS DE HACKER:


1.White hat
Los hackers White Hat son un tipo de hackers con experiencia en ciberseguridad. Están autorizados a hackear
los sistemas de seguridad informática de gobiernos u organizaciones con el fin de comprobar fallos de
ciberseguridad. Al hacerlo identifican los puntos débiles y los corrigen para evitar futuros ataques de fuentes
externas.
Estos hackers informáticos funcionan según las reglas y regulaciones que establecen los gobiernos y
también son conocidos como hackers éticos.

2. Black hat
Los Black Hat también son expertos en informática, sin embargo, su intención es completamente
distinta. Estos tipos de hackers atacan otros sistemas para obtener acceso a sistemas donde no tienen una
entrada autorizada. Con su acceso pueden robar datos o destruir el sistema.
Estas prácticas de hackeo dependen de la capacidad y el conocimiento de informática del individuo. La acción
malintencionada del hacker Black Hat no se puede medir ni tampoco el alcance de la infracción durante el
hackeo.

3. Grey hat
Los hackers Grey Hat se encuentran entre los Black Hat y los White Hat. Este tipo de hackers informáticos
trabajan con buenas y con malas intenciones. La intención que hay detrás de la piratería decide el tipo de
pirata informático.
La diferencia con los otros hackers es que no quieren robar a las personas ni quieren ayudar a alguien en
particular. Estos tipos de hackers disfrutan experimentando con sistemas para encontrar lagunas, romper
defensas y, en general, encontrar una experiencia divertida en el hacking.

4. Blue hat
Los Blue Hat o script-kiddie son un tipo de hackers informáticos que no tienen intención de aprender. Sino
que utilizan el hacking como arma para ganar popularidad entre sus semejantes y para ajustar cuentas con
sus adversarios. Los Blue hat son peligrosos debido a sus intenciones maliciosas, puesto que las anteponen
a adquirir conocimiento.
Son personas que carecen de conocimientos profundos y de base y solo usan herramientas de forma
dañina. Pueden hacer cibervandalismo y propagar software malicioso sin tener demasiado claro el
funcionamiento del sistema.

5. Hacktivistas
Este tipo de hackers informáticos tienen la intención de hackear sitios web
gubernamentales. Un hacktivista puede ser un individuo o un grupo de hackers sin nombre cuya intención es
obtener acceso a sitios web y redes gubernamentales. Los datos obtenidos se suelen utilizar para obtener
beneficios políticos o sociales.
Cuando hablamos de ciberseguridad y protección de datos hay que destacar a dos equipos que utilizan
técnicas de hacking para su trabajo: los Red Team y los Blue Team.
por ejemplo Anonymous, que es un grupo bastante conocido por posición crítica hacia la Cienciología.

6. Red team
El Red Team realiza un proceso de simulación de escenarios de amenazas a los que se puede enfrentar una
organización, analizando la seguridad desde el punto de vista de los atacantes, los pentesters realizan un
proceso de intrusión con técnicas de pivoting, ingeniería social y otras pruebas de hacking y que finaliza con
un informe en el que se identifican vulnerabilidades.

7. Blue team
En cambio el Blue Team se encarga de evaluar las distintas amenazas que puedan afectar a las
organizaciones, monitorizar (red, sistemas, etc.) y recomendar planes de actuación para mitigar los
riesgos. En casos de incidentes, realizan las tareas de respuesta, incluyendo análisis forense de las máquinas
afectadas, trazabilidad de los vectores de ataque, propuesta de soluciones, etcétera.
8.-Broming
Un hacker broming es un experto en las computadoras y navega por la Internet en modo incógnito o anónimo
puede violar un sistema informático fácilmente como hobbie o pasatiempo sin remuneración o pago alguno
puede considerarse un hackers peligroso y pasar por inexperto pero cuando hace un ataque brutal DNS o
hostigamiento es capas de causar tanto daños digitales o físicos a una persona haciéndole extremo bullying
o difamándola haciéndola quedar mal tanto a la persona como a una empresa llegando a tal grado de causarle
un trastorno de por vida he inclusive la muerte.

9.- Script k iddie


Un "script kiddie" es alguien inexperto que irrumpe en los sistemas informáticos mediante el uso de
herramientas automatizadas pre-empaquetadas y escritas por otros, generalmente con poca comprensión de
lo que significa ser un hacker; de ahí el término script ('texto', Conjunto de actividades
automatizadas) kiddie ('niño', Alguien con poca o nula experiencia e inmaduro).9

10.- Neófito
Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o
experiencia sobre el funcionamiento y el hackeo.

III.- HACKERS DE SEGURIDAD NOTABLE


• Eric Gordon Corley, editor de 2600: The Hacker Quarterly. También es el fundador de las
conferencias Hackers on Planet Earth. Ha sido parte de la comunidad hacker desde finales de los años
70.
• Gordon Lyon, conocido por el alias Fyodor, autor del escáner de puertos Nmap, así como de muchos
libros de seguridad de redes y cibersitios. Es miembro fundador del Proyecto Honeynet, y
vicepresidente de Computer Professionals for Social Responsibility.
• Gary McKinnon, es un hacker escocés que enfrenta una extradición a Estados Unidos para enfrentar
cargos de perpetración, los que ha sido descritos como el «mayor ataque informático militar de todos
los tiempos».17
• Kevin Mitnick, consultor en seguridad informática y autor, antes el criminal informático más buscado
en la historia de los Estados Unidos.18
• Alexander Peslyak, fundador del Proyecto Openwall.
• Johan Manuel Méndez, importante y notable investigador de seguridad.
• Michał Zalewski, importante investigador de seguridad.

IV.- Grupos y convenciones de hackers


La comunidad informática clandestina recibe el apoyo de reuniones regulares en el mundo
real llamadas convenciones de hackers. A principios de la década de 1980, los grupos de hackers se hicieron
populares y dieron acceso a información y recursos, y a un lugar para aprender de los demás miembros. Los
hackers también podrían ganar credibilidad por estar afiliados a un grupo de elite

V.- ¿QUÈ ES UN GURÙ?


Es el maestro que enseña a los futuros Hacker. Normalmente es una persona adulta que tiene amplia
experiencia sobre informática y electrónica.

Los nombres más famosos hoy en día son los siguientes, ordenados de mayor a menor según su riqueza:
Bill Gates, Mark Zuckerberg (ha superado a Jobs, según he leído), Steve Jobs, Richard Stallman y Donald E.
Knut entre otros.

ACTIVIDAD Nº____
1.- ¿Quién es el jefe de los hacker?
2.- ¿Cuál es la formación profesional de José María Alonso Cebrián?
3.- ¿Què es ciberseguridad?

También podría gustarte