Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
121 vistas5 páginas

Tipos de Hackers

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 5

ETHICAL HACKING

TIPOS DE HACKERS

ALUMNO:

MURILLO LAINEZ JONATHAN FABRICIO

DOCENTE:

ING IVAN CORONEL

PERIODO:

2020-1
I. INTRODUCCIÓN
Los hackers generalmente solo son vistos como ladrones de Información, figuras en la sombra fuera de la ley
que usan su conocimiento para intimidar a usuarios ordinarios de Internet. Esta característica es en algunos
casos cierta, en realidad es un resumen bastante amplio. En este tema, podemos ver algunos tipos de
descripciones o características de Hackers, mostrando que cada tipo tiene una ética diferente, En otras
palabras, cada tipo tiene diferentes especificaciones o reglas, algunos rompen las normas de lo legal como seria
el caso de piratería ética y otros que mantienen las reglas y cumplen con ellas.

II. MARCO TEÓRICO

Etimológicamente, "la palabra hacker deriva del vocablo inglés “hack” (cortar, golpear), el cual comenzó a
adquirir su primera connotación tecnológica a principios del siglo XX, cuando pasó a formar parte de la jerga de
los técnicos telefónicos de los EU, quienes en ocasiones lograban arreglar de inmediato las cajas defectuosas
mediante un golpe seco, un hack”
En los años 60, la palabra hacker se utilizó cuando se desarrolló sistemas eléctricos para ferrocarriles, quienes
en la construcción utilizaron palabras como 'tunnel hacking', para definir a sus travesías, las cuales tenían un
acceso dentro del campus; burlando puertas y barricadas.
Al principio de la masificación del término con una connotación negativa los hackers básicamente eran
programadores que descubrían soluciones brillantes o que resolvían problemas de gran complejidad. “Algunas
de las personas que crecieron en la cultura de los auténticos programadores permanecieron en activo hasta
bien entrados los 90.
“Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo
hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los
mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención
en una de sus computadoras, usando los conmutadores de su panel de control.”

lll. DESARROLLO

TIPOS DE HACKERS
Black Hat Hackers
Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El
término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un
Network o crean Virus de Computadora Estos muestran sus habilidades en informática rompiendo sistemas de
seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

White Hat Hackers


Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad
de sistemas para encontrar vulnerabilidades, se centra en asegurar y proteger los sistemas de Tecnologías de
información y comunicación. Algunos son consultores de seguridad, trabajan para alguna compañía en el área
de seguridad informática protegiendo los sistemas de los Black Hat Hackers, se puede definir a los White hat
hackers como escudos o que protegen un sitio u otro medio.
Gray Hat Hackers
También llamados Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras,
tienen ética ambigua. Por lo general no hackean para beneficio personal ni tienen intenciones maliciosas, pero
pueden estar dispuestos a comprometerse técnicamente crímenes durante el curso de sus hazañas
tecnológicas con el fin de lograr una mayor seguridad, donde un hacker puede usar su conocimiento para
incrementar la seguridad en la cual también se
le puede tomar como uno que viola a seguridad.

2.4 Crackers
Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
Viola la seguridad de un sistema informático y, por ejemplo, en la tabla 1, donde vemos las características de
un cracker comparado con un hacker común.

Script Kiddies
Se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de
computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la
programación. Es habitual asumir que los scripts kiddies son personas sin habilidad para programar sus propios
medios, y que su objetivo es intentar
impresionar a sus amigos o ganar reputación.

Newbie
Este es el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y
programas a su PC, comienza a leer y ejecutar los programas para ver que hacen.
Se refiere a un recién iniciado en la informática. Y hace referencia a las personas realmente interesadas en
aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen
sus problemas. También se usan abreviaciones como "Noob" o "Newb" que son bastante usadas como insulto,
aunque no lo son.
Carder
Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan
exitosamente los sistemas de control para robar y clonar tarjetas.

Pharmer
Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en
realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar
fondos de las cuentas de sus víctimas.

War driver
Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil.

Defacer
Es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas traseras, agujeros y
bugs para acceder a los servidores.

Spammer
Bombardeadores de correo electrónico. La actividad de un spammer comienza con el escaneo del correo en
tránsito, la compraventa (ilegal) de bases de datos de direcciones de correo y el uso de agentes de software,
que son virus o similares, para obtener agendas de contactos de los ordenadores individuales y de los
servidores.

IV. CONCLUSIONES

Hay muchos tipos de hackers y por ende sus definiciones van a varias dependiendo del tipo al que pertenecen,
Por lo general, se basan en diferentes puntos de vista, lo cual es raro encontrar dos fuentes con la misma
definición al tipo de hacker en cuestión. Hay muchas razones para la invasión de información que realizan, pero
también hay algunas razones por las cuales si es bueno en el caso de los hackers de sombrero blanco. A medida
que avanza la tecnología, seguirán apareciendo nuevos tipos de hacker, ya buscarán diferentes medios para la
invasión de privacidad, el robo de información, búsqueda de debilidades en la seguridad, etc. Por tal motivo
también es de estar informados y actualizados en cuestión de cyber seguridad para prevenir algún ataque de
fines maliciosos.

Bibliografía

[1] 2. HORAS, «24 HORAS,» [En línea]. Available: https://www.24horas.cl/tendencias/ciencia-


tecnologia/conoce-los-tipos-de-hackers-y-su-forma-de-operar--2299770. [Último acceso: 8 Julio 2020].

[2] C. A. F. Quispe, «TIPOS DE HACKERS».


[3] CERTERUS, «CERTERUS,» [En línea]. Available: https://mi.certerus.com/knowledgebase/123/iQue-son-
los-Spammers.html. [Último acceso: 8 Julio 2020].

También podría gustarte