GTM Tecno se reunió con un grupo de destacados “Hackers Chapines”, conocidos cada uno de ellos como: Freddy Fawkes, Pisher Black, Slavick1234, GatousyOMG y BladeMontecarlo, quienes nos explicaron los diferentes tipos de «Piratas Informáticos» que existen en el ecosistema tecnológico actual.
Un Hacker es básicamente alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo, sus habilidades intelectuales en el uso de la tecnología o porque pretende sacar algún tipo de provecho de sus capacidades innatas de hacking.
La “Subcultura Hacker” que se ha desarrollado a través de los años es definida a menudo como una comunidad informática clandestina, aunque en los últimos tiempos se ha convertido en una sociedad de clases más abierta. En cualquier caso, aquí están los diferentes tipos de piratas informáticos.
Hackers de sombrero blanco (White Hat Hackers)
Este término se refiere a los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar los sistemas de información y las redes de datos de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se comunican con el administrador de la red para comunicarle la situación con el objetivo de que sea resuelta los más pronto posible.
Hackers de sombrero gris (Gray Hat Hackers)
Un sombrero gris, en la comunidad hacker, hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad. Mientras que los hacker sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las consecuencias.
Hackers de sombrero negro (Black Hat Hackers)
Este término se utiliza específicamente para los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente a los sombreros blancos. A menudo se las arreglan para encontrar el camino de menor resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque. A diferencia de un hacker de sombrero blanco, el hacker de sombrero negro se aprovecha de las vulnerabilidades con el objetivo de destruir o robar información.
Script Kiddies
Se utiliza este seudonimo en el mundo de los hackers de sombrero negro para referirse a los “hackers” inmaduros. Los Script Kiddies son aquellos piratas informáticos que no tienen conocimientos profundos de programación y seguridad informática, pero siempre están intentando vulnerar la seguridad de los sistemas de información utilizando herramientas desarrolladas por los verdaderos hackers.
Podemos encontrar hoy en día innumerables herramientas “Script Kiddies” que permiten a cualquier persona sin muchos conocimientos de informática hackear un computador que tenga instalado un sistema con una vulnerabilidad conocida. Debido a la facilidad de uso de estos programas, hay cientos de miles (o millones) de los Script Kiddies en Internet. Cualquier máquina que se conecta directamente a la red con una conexión de alta velocidad es probable que vea un buen número de ataques contra su sistema utilizando estos script-kiddies.
Hacktivistas
Algunos activistas hackers están motivados por la política o la religión, mientras que otros pueden querer denunciar los abusos, venganza o simplemente acosar a su objetivo para su propio entretenimiento.
Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una causa política o social. Por ejemplo, uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio determinado.
Piratas Informaticos Espias
Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.
Terroristas Cibernéticos
Estos hackers tratan de crear miedo y el caos mediante la interrupción de las infraestructuras tecnológicas críticas de los paises y corporaciones. Los terroristas cibernéticos son por mucho el más peligroso de todos los tipos de hackers, ya que cuentan un amplio arsenal de habilidades y metas. Su motivación última es la difusión del miedo y el terror.
También podremos encontrar en esta gran rama a los Lammers, Carders, Pentesters y ¿por qué no? Defacers.
CREO Q SON DIFERENTES Y TIENE DIFERENTES INTERESES
Oh claro que si… Voy ha leer este artículo que trata de hackers de este blog de tecnología que esta prácticamente escrito en una sola columna y poco adaptada a plataformas móviles… Claro que si profesionales de la información.
Jajajajjajajjajajaja igualmente no lo entenderías!!! 😉
No todos son piratas..
Jhajajaja yoo slo lo uso para revivir mis métodos y tener internet free jjajajajaja
si yo logre revivir todo el claro gt ^^
En que rango te denominas estar?
claro q no.. ^^. yo solo uso mis conocimientos para tener interner gratis
Y si enseñan.? Jajajaja
jejeje es facil Edith.. es lo basico.. apn proxis etc
Entonces de que rango te denominas?
Lamer
Jajajaja interfree con proxys y vpn.. Hammer, Open.. Slow..
._. Eso no es ser hacker
eso es ser un «hacker» de pacotilla usando métodos infantiles para métodos de internet gratis!
Jajaja. Deberías de revisar el correo de marck zurkemberg
Lammer
saber romper medidas de seguridad no hacen que se hace un hacker igual que saber hacer un puente en un auto no te convierte en un ingeniero de automoción
calidad ser hacker
Pues eso demuestra q hay gente inteligente hay q aprovecharla
x una red wifi asta un niño de 3 años lo puede aser
Bueno pues yo tengo mis contactos x la Depp web y de ahi he aprendido a botar paginas web, a como obtener el control de un cybercafe, enviar troyanos a celulares x imágenes o archivos, hackear cuentas de facebook y correos electronicos y eso de hackear cuentas bancarias con la tecnologia de mi pais, lo veo dificil
Wow yo puedo hackear juegos (ponerle monedas y gemas infinitas) tambien puedo hacer alguna compra falsa en algunas apps android, ya soy un anonymous? :v **notese el sarcasmo**
:v :v :v :v :v :v :v :v :v
:v :v :v :v :v :v :v :v :v
:v :v :v :v :v :v :v :v :v
:v :v :v :v :v :v
:v :v :v :v :v :v
:v :v :v :v :v :v
:v :v :v :v :v :v :v :v :v
:v :v :v :v :v :v :v :v
:v :v :v :v :v :v :v
cuando entres a la base de datos de la policia de n pais,botes la cuenta de un ministerio,puedas tener acceso a cuentas d bancos,localizar posibles cuentas de terroristas… eso es hacking… wifi icloud a quien le importa eso
yo hacker xx
Ser Hack no solo es hackear WiFi y descifrar solo respaldos de celulares, no solo eso puedes hacer puedes descifrar codigos, contraseñas, pines, codigos binarios incluso hasta traspasar dinero de bancos etc.
Hack chapines que solo saben hackear redes WiFi?, por favor… Eso fue lo primero que enseñe a mis estudiantes al inicio de la clase de hacking, 7 meses después ya saben tener el total control de un android y descifrar respaldos de los IPhones y extraer claves Icloud
Eres Hacke’r sera que me enseña
Enséñeme a mi también
Claves Icloud todavía es sencillo, no tanto pero no es algo por lo que alardear.
eso es facil de hacer!!…
no es cosa de otro mundo??
ya estamos en el siglo xl!!…
Hacelo ps compa, si te crees máster podes hacerlo
bueno no se si te refieres a la forma tradicional de hackear o saber la contraseña… ademas creo que si sabes tanto podrias envenenar alguna red de un buperhotwork
no es solamente sobre hackear redes… por eso se esta publicando sobre hacking y seguridad informatica, ya que tenemos preparado una conferencia de Hacking ético Profesional, con demostraciones reales sobre la infiltracion a una red tanto local como fuera de red, pruevas de penetracion testing , brute force y todo sobre Ofensiva y defensiva security…. Muy Pronto el Security Team Hack Conference!
Erick Maldonado, iluminame, que es un buperhotwork, pues, o es un termino inventado o en verdad me estoy quedando bastante atras en informatica!!!
Fredy Fawkes que es buperhotwork?
pues busque por variales…. y no, creo que el maestro nos puede pasar una definición de que es.. o ya decir si es un termino inventado para sonar interesante..!! Pd. el nombre de su team se me hace familiar..
basta de tu spam
ummmm
Estas últimas publicaciones han estado muy buenas