Partidas
Partidas
Partidas
https://www.significados.com/hacker/
Tipos de hacker
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas,
apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las
vulnerabilidades de las empresas para poder tomar medidas correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general,
como por ejemplo acusar con pruebas a grandes compañías por la recopilación no
autorizada de datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores,
infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene
de los generadores de números o claves de acceso que logran vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes
de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de
spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía
no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.
https://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-forma-
de-operar--2299770
Gusano Morris
El gusano Morris es uno de los peores virus informáticos de la historia. Fue creado por el estudiante
universitario Robert Morris, a quien debe su nombre, y se propagó por Internet (entonces ARPANET)
el 2 de noviembre de 1988.
El objetivo de este ataque consistía en obtener las contraseñas de otros ordenadores aprovechando
algunos defectos en la versión de Unix la Universidad de Berkeley.
ILOVEYOU
Otro de los peores ataques hacker de la historia es el del virus ILOVEYOU. El virus responsable del
ataque es un gusano que se autoreplica y sobrescribe con su código los ficheros con extensiones
.VBS y .VBE, y elimina los ficheros con extensión .JS, .JSE, .CSS, ,WSH, .SCT y .HTA, creando otros con
el mismo nombre y extensión .VBS son su código. Además, también elimina los archivos .JPG, .JPEG,
.MP3 y MP2.
El gusano ILOVEYOU se propagó como la pólvora en el mes de mayo del año 2000. Utilizó el correo
electrónico como vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones
de cada víctima una vez que era abierto y ejecutado.
Se cree que llegó a infectar 50 millones de ordenadores en todo el mundo ocasionando más de
5.500 millones de dólares en pérdidas.
Code Red
Code Red es otro de los peores ataques hacker de la historia. Este gusano, que fue descubierto en
julio de 2001, explotaba una vulnerabilidad muy común conocida como buffer overflow, utilizando
una larga cadena de caracteres hasta desbordar el buffer y colapsar el servidor.
El gusano Code Red consiguió una gran notoriedad en el momento debido a que colapsó todos los
servidores web de la Casa Blanca a través de un ataque DDoS. El virus infectó a más de 225.000
sistemas en todo el mundo y supuso unas pérdidas de más de 1.200 millones de dólares.
Gusano Storm
Otro de los virus más temibles de la historia es Storm Worm, un gusano que empezó a propagarse
por correo electrónico a principios de 2007. El malware recibe su nombre del asunto que utilizaba
el email, que suplantaba una noticia de una catastrófica tormenta en Europa que había producido
230 muertos.
El gusano Storm es un troyano con distintas versiones para ordenadores Windows que tenía el
objetivo de sumar los equipos infectados a la botnet Storm. Se estima que en septiembre de
2007 contaba con entre 1 y 10 millones de ordenadores zombi y ha sido utilizada para perpetrar
diversas actividades criminales.
Conficker
En octubre de 2008 tuvo lugar otro de los peores ataques hacker de la historia, en este caso
protagonizado por el gusano Conficker.
Este malware explotaba una vulnerabilidad de Windows Server en los sistemas Windows 2000,
Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, y una vez que había
infectado un ordenador desactivaba varios servicios, entre ellos Windows Automatic Update.
Después recibía instrucciones de un servidor de C&C, entre las que se incluían el robo de datos
personales y la autopropagación.
Stuxnet
De acuerdo con medios como BBC o Daily Telegraph, el objetivo de este gusano eran las
infraestructuras de alto valor de Irán, ya que el 60% de los ordenadores infectados estaban en este
país. Los equipos infectados en Irán ascendieron a casi 63.000, poco más de 13.000 en Indonesia,
unos 6.500 en India, casi 3.000 en Estados Unidos y cerca de 2.500 en Australia.
Los expertos señalan que el código de Stuxnet fue desarrollado con mentalidad bélica, ya que podía
reprogramar e incluso destruir los ordenadores infectados, provocando graves daños. Todavía se
desconoce quién o quiénes fueron responsables de la creación de este virus. Symantec considera
que hicieron falta entre 5 y 10 expertos en software trabajando durante 6 meses para crear este
gusano tan sofisticado y mortífero.
Zeus
En septiembre de 2011 comenzó a desarrollarse otro de los ataques hacker más peligrosos de la
historia. En esta ocasión el protagonista fue Zeus, un malware que se propagaba mediante
campañas de phishing. Después de infectar el dispositivo, era capaz de interceptar las transacciones
bancarias de la víctima y copiar sus credenciales de inicio de sesión.
Basándose en el troyano ZeuS nació la botnet GameOver Zeus. Su característica distintiva es que
utilizaba comunicaciones de tipo P2P para controlar de manera remota los ordenadores zombi. Los
principales sistemas operativos a los que atacaba eran Windows XP, Windows Vista, Windows 7,
Windows 8.
Carbanak
Carbanak es una campaña de tipo APT (Advanced persistent threat o amenaza persistente
avanzada, en español) dirigida contra instituciones financieras que empezó a atacar en el año 2014.
El ataque comenzaba cuando los criminales conseguían infiltrarse en la intranet del banco, algo que
conseguían mediante correos electrónicos fraudulentos. Después, el malware se hacía con el control
del equipo y el grupo de hackers lo utilizaba como punto de acceso a la entidad.
A continuación, analizaban las herramientas financieras empleadas por el banco, para luego retirar
el dinero mediante transferencia de dinero SWIFT o creando cuentas bancarias falsas.
Mediante este malware, los cibercriminales consiguieron robar cerca de 1.000 millones de dólares
a más de 100 instituciones financieras en unos 40 países distintos. El pasado mes de marzo, la
Policía Nacional consiguió detener al líder de este grupo hacker en Alicante
WannaCry
Sin lugar a dudas, el del ransomware WannaCry ha sido uno de los peores ataques hacker de la
historia y el más importante de la época actual, cuyas pérdidas, alcance y repercusiones han
supuesto un antes y un después en el mundo de la ciberseguridad.
Como recordarás, el malware era capaz de secuestrar un ordenador encriptando todos sus archivos
y bloqueando el acceso del administrador y los demás usuarios. Para devolver el control del equipo,
como otros ransomware pedía el pago de un rescate. En el caso del ataque a la empresa española
Telefónica, el importe solicitado era de 276 euros.
https://computerhoy.com/listas/tecnologia/10-peores-ataques-hacker-historia-277193
Derechos Digitales:
Los derechos digitales o en inglés “Internet rights” son parte de una nueva generación de derechos
nacidos con la era informática, que necesita proteger a las personas en su derecho a tener
información de calidad dentro del ciberespacio, lo que implica poder acceder a ella sin
discriminaciones especialmente a nivel de quienes poseen alguna discapacidad visual o auditiva, de
quienes se ven limitados por razones económicas y/o geográficas, siendo también la posibilidad
manifestarse a través de ese medio en forma libre pero responsable, asociarse y salvaguardar su
intimidad.
Se discute si estos derechos digitales deben poder ejercerse en forma totalmente libre de la
intervención del Estado, o por el contrario, como todo derecho necesita encontrar límites dentro de
un marco legal que impida su abuso en detrimento de terceros, y por ende, no tengan como fin el
bien común.
En América Latina existe desde el año 2005 una organización independiente para la defensa de estos
derechos, que carece de fines lucrativos, y que tiene por fin fomentar la libre comunicación de ideas,
el respeto a los derechos de autor y la privacidad, para lograr en el uso de los medios digitales justicia
e igualdad.
Sin embargo, es frecuente que la libre expresión pueda adquirir connotaciones delictivas, como la
difusión de pornografía infantil, ciberbullying, violación del derecho de propiedad intelectual,
apología de delitos, etcétera. En otros casos menos graves, se usa para enviar molestos spam
(correspondencia no deseada que se envía masivamente).
La vigilancia electrónica que muchos países utilizan para evitar vulnerar su seguridad, son a su vez
restricciones a los ciber derechos pues restringen la privacidad de las comunicaciones. Su uso se
hizo más extendido a partir de los atentados del 11 de septiembre de 2001 a las Torres gemelas de
Estados Unidos.