Comunicaciones Gestión Deptos TI Infraestructura Seguridad Software Industria TI
Facebook
Twitter
Lunes 21 de Agosto de 2017         •         Dólar= $642,76         •         UF=$26.586,95         •         UTM=$46.600
15/02/2017
Tipos de hackers y sus diferentes especialidades
Tipos de hackers y sus diferentes especialidades
SearchInform presenta estudio sobre nivel de seguridad informática en las empresas (17/08/2017)
Forcepoint simplifica la seguridad informática con analítica de comportamientos desde la nube (16/08/2017)
Evento NSW enfatiza baja planificación de seguridad informática en América Latina (15/06/2017)
Bancos gastan tres veces más en seguridad informática que organizaciones de otros sectores (10/03/2017)

La palabra “hacker” viene del inglés “hack” que significa “dar un hachazo”. Originalmente dicho término se usaba para describir la forma en que los técnicos arreglaban aparatos defectuosos. En la actualidad ese término ha evolucionado hasta adquirir una connotación negativa.

Para comprender más sobre el tema, la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la información, da a conocer los diferentes tipos de hackers con un práctico listado que enumera y clasifica a los principales tipos de hackers y las variantes más conocidas.

1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.

4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es la de dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.

5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.

6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.

7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil.

8. Defacer: Buscan bugs de páginas web en Internet para poder infiltrarse en ellas y así modificarlas.

9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal.

10. Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos.

11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.

12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.

13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.


GRUPO EDITORIAL EMB
Sucre 2235 Ñuñoa
Santiago
Chile
Fono: (56.2) 433 5500
info@emb.cl
www.embdinero.clwww.electroindustria.clwww.gerencia.clwww.ng.clwww.embconstruccion.clwww.revistahsec.cl
Resolución mínima: 1024 x 768

© Copyright 2013 Editora Microbyte Ltda.