Solemos asociar la palabra hacker con una persona que realiza actos ilegales en la red. Pero esto es un error recurrente.porque los extremos oscuros no siempre están detrás.

que es un hacker

e es una persona que tiene suficientes conocimientos informáticos B. para acceder a un sistema o dispositivo específico y realizar cambios y modificaciones desde allí.

Estas personas tienen la función de conocer el funcionamiento de los sistemas informáticos, el software, el hardware y encontrar los errores más comunes.

Esta persona debe superar los sistemas de seguridad impuestos y buscar la mejora. Por lo tanto, no siempre hay fines ilícitos en esta tarea. Sin embargo, existen hackers que utilizan sus técnicas con fines ilegales, aunque el objetivo principal es justo el contrario.

El origen de personaje hacker se conecta en la década de 1960, cuando el Instituto Tecnológico de Massachusetts adquirió una microcomputadora que despertó gran interés entre algunos estudiantes de la institución educativa. a través de ella, Los chicos comenzaron a interactuar a través de códigos de programación.

Ciberseguridad: ¿qué es un hacker y cuántos tipos hay?

Esta computadora tardó mucho en arrancar y permaneció encendida toda la noche. Por ello, el grupo de estudiantes del MIT tuvo acceso a ella en todo momento. De esta manera, comenzaron a experimentar y jugarse bromas entre ellos, a lo que llamaron hacks. Aunque el término se generalizó unos años más tarde, se puede suponer que la estatuilla se forjó en ese momento.

piratas informáticos y crackers

Fue en 1984 cuando se planteó por primera vez gracias al trabajo de Steven Levy. ¿Cuál era la ética del hacker? Se propagó una filosofía de libre acceso a la información y al código fuente del software a través del libro “Hackers: Heroes of the Computer Revolution”. Durante la década de los 90, debido a la repercusión mediática generada y las polémicas voces emitidas, el personaje fue desvirtuándose paulatinamente hasta alcanzar ideales un tanto oscuros.

El término hack tiene un origen ligado al significado de la palabra en inglés, utilizada para definir a una persona que fabricaba muebles con un hacha. Matemáticamente, La palabra “hackear” está asociada con “lanzar un hacha”, que es el sonido que hacen los técnicos de la empresa cuando intentan reparar un dispositivo defectuoso: darles una bofetada.

Sin embargo, dentro de la cultura informática, las aplicaciones son muy amplias. Por lo tanto, en un sentido más amplio, podemos referirnos a cualquier persona que implemente soluciones para un sistema específico.

Después de fijar el origen del término así como su significado, podemos ver que la figura de hackero siempre está relacionado con actividades ilegales. La propia RAE insiste en que hay que distinguirlo del cracker. Meter los dos números en el mismo bolsillo suele ser un error común cuando en realidad hay diferencias notables.

Teniendo en cuenta que ambos están ingresados ​​en un sistema informático ajeno, la gran diferencia radica en el objetivo que se persigue. Mientras el hacker realiza el atraco para comprobar y mejorar la seguridad, El cracker intenta eludir las medidas establecidas para colarse en el sistema sin permiso y robar los datos. Luego puede usar la información obtenida para chantajear a terceros, hacerlos públicos o obtener ganancias financieras. En cualquier caso, se está cometiendo un delito informático, dice Zona ADSL.

tipos de piratas informáticos

Una vez establecida la distinción entre ambas figuras, el mundo del hacking es mucho más amplio de lo que podemos imaginar. Y a su vez, existen diferentes tipos de perfiles asociados a este pirata. Estos se organizan según sus intenciones, buenas o malas, y la función específica que desempeñan.

Existen principalmente dos grandes grupos: el sombrero blanco (hacker de sombrero blanco) y el sombrero negro (hacker de sombrero negro). Todos los demás se derivan de aquí: grises, azules, rojos, hacktivistas, entre otros.

sombrero blanco

Son aquellas relacionadas con actividades éticas y no tienen finalidad ilícita. Trabajan para empresas y corporaciones específicas, muchas de las cuales tienen una enorme importancia mundial. Su objetivo principal es proteger los sistemas informáticos. Se adentran en las tripas, en busca de errores y fallas de seguridad que necesitan mejoras. Seguro que Chema Alonso es conocido por casi todos. Forma parte del organigrama de la multinacional Telefónica y se encontraría en ese grupo.

sombrero negro

Este tipo de hackers son todo lo contrario al caso anterior y son conocidos por sus acciones inmorales. Usan sus habilidades y conocimientos para penetrar y romper los sistemas de seguridad. Entre otras cosas, acceden a sitios web restringidos, infectan redes y dispositivos informáticos, roban datos y suplantan identidades. Buscan el lucro y la utilidad, aunque también pueden estar motivados por otros fines delictivos. A diferencia de los sombreros blancos, estos ciberdelincuentes o crackers no están autorizados para atacar el sistema.

piratas informáticos y crackers

piratas informáticos y crackers

sombrero gris

El sombrero gris es un híbrido de los dos anteriores. Está a medio camino entre la finalidad moral y la ilícita. No suelen ser maliciosos, aunque de ellos pueden emanar algunas acciones dudosas. Pueden entrar en un sistema sin el permiso del propietario y, una vez que detectan el error, se ofrecen como voluntarios para solucionarlo. Si la empresa en cuestión no acepta esto, puede compartir públicamente sus hallazgos en línea e instar a otros a tomar medidas.

sombrero rojo: Tu objetivo es cazar al sombrero negro y evitar que haga daño. Si consiguen detectarlos, intentarán imponerte una respuesta contundente mediante un ataque malicioso o acceder a tu sistema para destruirlo.

sombrero azul: Su objetivo es actuar maliciosamente hacia una empresa o individuo específico. Están motivados por la venganza y no tienen muchas habilidades, solo las suficientes para causar problemas.

sombrero de oro: este tipo de hacker utiliza los métodos para entrometerse en un sistema informático y, por lo tanto, notificar al propietario de las vulnerabilidades. Generalmente, rompen la seguridad para poner a prueba las medidas establecidas.

sombrero verde: Estas personas son nuevas en la industria y quieren aprender. Tienen mucho que ofrecer y siempre hacen preguntas, a veces son reprendidos por la comunidad. Aunque no tienen una comprensión clara de sus acciones, pueden causar problemas

Guión para niños: Le faltan demasiadas habilidades, aunque trata de aprovecharse del hackeo. Pueden participar en vandalismo cibernético y propagar software malicioso sin darse cuenta de cómo funciona el sistema.

hacktivismo

Como podemos imaginar, el término es proviene de una mezcla entre hacker y activista. Para muchas personas, podrían incluirse en el sombrero negro. Mientras tanto, otros miembros de la comunidad los integran al grupo Grey Hat. Todo puede depender de la concepción ideológica. Realizan ataques y allanamientos de sistemas con fines netamente políticos.

Sus acciones están impulsadas por lo que ven como libertad de expresión y libertad de información. A veces también son amantes de las teorías conspirativas de gobiernos y organismos importantes. También conocemos casos de hacktivistas que atacan los sistemas de grupos terroristas como el Estado Islámico.

piratas informáticos y crackers

Es una clara tendencia al alza, y que se ha puesto muy de moda en los últimos años, especialmente con el auge de Anonymous. Este grupo de hacktivistas se ha convertido en un fenómeno mundial absoluto. Este movimiento, cuyos ataques se han centrado principalmente en la red, está creciendo. Actualmente, sus acciones también se realizan fuera del entorno informático.

A los hacktivistas les gusta anónimo Suelen estar expuestos a las políticas de censura de organizaciones y empresas. En este caso, Twitter, Facebook o YouTube tomaron medidas contra estas personas al bloquear cuentas, videos y otros recursos en sus plataformas de redes sociales.

Dejar respuesta

Please enter your comment!
Please enter your name here