sábado, 10 de enero de 2015

"Tipos de Hackers"





En este articulo mostraremos los distintos tipos de "Hackers", así es, dentro de este mundo de los hackers existen varios tipos de hackers que se especializan en distintas especialidades, a continuación les mostramos 12 tipos de hackers que debes conocer para que estés precavido, para que busques mas información y aprendas aun mas acerca de estos cibernautas, esperamos que esta información sea de gran utilidad y aprendizaje, recuerden dejar comentarios y votar al final de este articulo si es de su agrado o si desean aportar, gracias a todos, cordialmente "Cognitio Verum".

1. Black Hat Hackers

Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers.  El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.

Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers.  Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero.

La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.

2. White Hat Hackers

Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.  Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.

La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.

3. Gray Hat Hackers

Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

4. Crackers

Los Crackers caen en el bando de los Black Hats.  Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.  Esto lo hacen muchas veces mediante ingeniería inversa.

5. Script Kiddies

Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.

6. Phreaker

El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP).  Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

7. Newbie

El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que  hacen.  Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer.  Es un principiante inofensivo en busca de mas información sobre Hacking.
A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas: Lammers o maduran y  se convierten en Hackers.

8. Lammer

El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad.  Muchas veces se las hecha de que es un Hacker.

Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que yo le llamo un “Download Junkie”.

Es el que te dice “Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu email”  Es el que se cree que todo lo sabe, que dice que programa en varios lenguajes de programación como Ruby, C++, Phyton entre otros.  Es mas es el que dice que sabe programar en lenguaje binario solo con 0 y 1. En otras palabras es un Wanna Be!

Quiere ser un Hacker pero le falta mucho para llegar a serlo, es mas si realmente fuera un Hacker… No lo estuviera diciendo a todo el mundo ni estar presumiendo.
Los últimos 2 realmente no son tipos de Hackers pero había que mencionarlos ya que es parte del ciclo.  Muchas empiezan como Newbies, a la que comienzan a presumir pasan a ser Lammers, si maduran y cogen las cosas en serios algún día se pueden convertir en un Hacker, pero en el momento que eso sucede ya no se hacen llamar  Hackers… 

9. EL COPYHACKER 

Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante. 

Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero. 

10. BUCANEROS 

Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. 

Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo. 

11. Hacktivistas:

Algunos activistas hackers están motivados por la política o la religión, mientras que otros pueden querer denunciar los abusos, o la venganza, o simplemente acosar a su objetivo para su propio entretenimiento.

Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una causa política o social. Por ejemplo, uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio determinado.

Una demostración reciente de hacktivismo tras la muerte de un piloto chino, cuando su avión de combate chocó con un avión de vigilancia de EE.UU. en abril de 2001. Hacktivistas chinos y estadounidenses de ambos países hackearon sitios Web y los utilizaron como “pizarras” por sus declaraciones.

Los hackers patrocinados por el estado: los gobiernos de todo el mundo se han dado cuenta de la importancia del cyber espacio para sus objetivos militares. El refrán que solía ser: “El que controla los mares controla el mundo”, y entonces fue: “El que controla el aire controla el mundo.” Ahora se trata de controlar el ciberespacio. Los estados patrocinan hackers con el objetivo de llevar a cabo ataques informáticos a civiles, corporaciones y gobiernos opositores.

12. Los piratas informáticos espía:

Las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.

Los terroristas cibernéticos: Estos hackers, generalmente motivados por creencias religiosas o políticas, tratan de crear miedo y el caos mediante la interrupción de las infraestructuras tecnológicas críticas de los paises y corporaciones. Los terroristas cibernéticos son por mucho el más peligroso de todos los tipos de hackers, ya que cuentan un amplio arsenal de habilidades y metas. Su motivación última es la difusión del miedo y el terror.

En Capacity IT Academy estamos comprometidos con el desarrollo tecnológico de todas las personas de habla hispana, por esta razón hemos desarrollado toda una carrera informática que le permitirá desde la comodidad de su casa u oficina obtener todos los conocimientos en tecnología de la información (TI) para convertirse en un ingeniero experto certificado por las más acreditadas organizaciones y empresas de la industria a nivel mundial.




No hay comentarios.:

Publicar un comentario