SEGURIDAD INFORMÁTICA

Diferentes tipos de Hackers con los que te puedes encontrar

Guatemala - 2016/06/05 - Un grupo de destacados "Hackers Chapines"estuvo conversando con GTM Tecno y nos explicó que antes de hablar de hacking deberíamos conocer los diferentes tipos de Hackers que existen.

Diferentes Hackers con los que te puedes encontrar

GTM Tecno se reunió con un grupo de destacados “Hackers Chapines”, conocidos cada uno de ellos como: Freddy Fawkes, Pisher BlackSlavick1234, GatousyOMG y BladeMontecarlo, quienes nos explicaron los diferentes tipos de “Piratas Informáticos” que existen en el ecosistema tecnológico actual.

Un Hacker es básicamente alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo, sus habilidades intelectuales en el uso de la tecnología o porque pretende sacar algún tipo de provecho de sus capacidades innatas de hacking.

La “Subcultura Hacker” que se ha desarrollado a través de los años es definida a menudo como una comunidad informática clandestina, aunque en los últimos tiempos se ha convertido en una sociedad de clases más abierta. En cualquier caso, aquí están los diferentes tipos de piratas informáticos.

Hackers de sombrero blanco (White Hat Hackers)

Este término se refiere a los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar los sistemas de información y las redes de datos de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se comunican con el administrador de la red para comunicarle la situación con el objetivo de que sea resuelta los más pronto posible.

Hackers de sombrero gris (Gray Hat Hackers)

Un sombrero gris, en la comunidad hacker, hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad. Mientras que los hacker sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las consecuencias.

Hackers de sombrero negro (Black Hat Hackers)

Este término se utiliza específicamente para los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente a los sombreros blancos. A menudo se las arreglan para encontrar el camino de menor resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque. A diferencia de un hacker de sombrero blanco, el hacker de sombrero negro se aprovecha de las vulnerabilidades con el objetivo de destruir o robar información.

 

Guatemala, la nueva casa de los Hackers

Script Kiddies

Se utiliza este seudonimo en el mundo de los hackers de sombrero negro para referirse a los “hackers” inmaduros. Los Script Kiddies son aquellos piratas informáticos que no tienen conocimientos profundos de programación y seguridad informática, pero siempre están intentando vulnerar la seguridad de los sistemas de información utilizando herramientas desarrolladas por los verdaderos hackers.

Podemos encontrar hoy en día innumerables herramientas “Script Kiddies” que permiten a cualquier persona sin muchos conocimientos de informática hackear un computador que tenga instalado un sistema con una vulnerabilidad conocida. Debido a la facilidad de uso de estos programas, hay cientos de miles (o millones) de los Script Kiddies en Internet. Cualquier máquina que se conecta directamente a la red con una conexión de alta velocidad es probable que vea un buen número de ataques contra su sistema utilizando estos script-kiddies.

Hacktivistas

Algunos activistas hackers están motivados por la política o la religión, mientras que otros pueden querer denunciar los abusos, venganza o simplemente acosar a su objetivo para su propio entretenimiento.

Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una causa política o social. Por ejemplo, uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio determinado.

Piratas Informaticos Espias

Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.

Terroristas Cibernéticos

Estos hackers tratan de crear miedo y el caos mediante la interrupción de las infraestructuras tecnológicas críticas de los paises y corporaciones. Los terroristas cibernéticos son por mucho el más peligroso de todos los tipos de hackers, ya que cuentan un amplio arsenal de habilidades y metas. Su motivación última es la difusión del miedo y el terror.

También podremos encontrar en esta gran rama a los Lammers, Carders, Pentesters y ¿por qué no? Defacers.

 

Deja tu comentario!

Oh claro que si… Voy ha leer este artículo que trata de hackers de este blog de tecnología que esta prácticamente escrito en una sola columna y poco adaptada a plataformas móviles… Claro que si profesionales de la información.

Bueno pues yo tengo mis contactos x la Depp web y de ahi he aprendido a botar paginas web, a como obtener el control de un cybercafe, enviar troyanos a celulares x imágenes o archivos, hackear cuentas de facebook y correos electronicos y eso de hackear cuentas bancarias con la tecnologia de mi pais, lo veo dificil

:v :v :v :v :v :v :v :v :v
:v :v :v :v :v :v :v :v :v
:v :v :v :v :v :v :v :v :v
:v :v :v :v :v :v
:v :v :v :v :v :v
:v :v :v :v :v :v
:v :v :v :v :v :v :v :v :v
:v :v :v :v :v :v :v :v
:v :v :v :v :v :v :v

cuando entres a la base de datos de la policia de n pais,botes la cuenta de un ministerio,puedas tener acceso a cuentas d bancos,localizar posibles cuentas de terroristas… eso es hacking… wifi icloud a quien le importa eso

Ser Hack no solo es hackear WiFi y descifrar solo respaldos de celulares, no solo eso puedes hacer puedes descifrar codigos, contraseñas, pines, codigos binarios incluso hasta traspasar dinero de bancos etc.

Hack chapines que solo saben hackear redes WiFi?, por favor… Eso fue lo primero que enseñe a mis estudiantes al inicio de la clase de hacking, 7 meses después ya saben tener el total control de un android y descifrar respaldos de los IPhones y extraer claves Icloud

no es solamente sobre hackear redes… por eso se esta publicando sobre hacking y seguridad informatica, ya que tenemos preparado una conferencia de Hacking ético Profesional, con demostraciones reales sobre la infiltracion a una red tanto local como fuera de red, pruevas de penetracion testing , brute force y todo sobre Ofensiva y defensiva security…. Muy Pronto el Security Team Hack Conference!

pues busque por variales…. y no, creo que el maestro nos puede pasar una definición de que es.. o ya decir si es un termino inventado para sonar interesante..!! Pd. el nombre de su team se me hace familiar..

Mobile Sliding Menu