Sepa cuáles son los diferentes tipos de hackers y sus especialidades en la web

Ya no se puede hablar de los hackers de manera genérica, ya que se han especializado en diferentes áreas del delito informático

Por Ines Hazbun

19/02/2017

Publicado en

Tendencias

0 0


Ya no se puede hablar de los hackers de manera genérica, ya que se han especializado en diferentes áreas del delito informático.

“Hacker” viene del inglés “hack” que significa “dar un hachazo”. Este término se usaba para describir la forma en que los técnicos arreglaban aparatos defectuosos, sin embargo, en la actualidad esta palabra ha evolucionado hasta adquirir una connotación negativa hasta que las empresas cuentan con hackers éticos que buscan protegerlas de los numerosos ataques informáticos.

Para comprender más sobre el tema la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la información, dio a conocer los diferentes tipos de hackers que clasifica a los principales tipos de hackers y las variantes más conocidas.

El primero es el “Black Hat”. Son los villanos de la película que usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. En tanto, su símil positivo es el  “White Hat”, los cuales trabajan asegurando y protegiendo sistemas en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.

Hacker

Por otro lado está el híbrido “Grey Hat”, el cual -a veces- actúa de manera ilegal, aunque con buenas  intenciones, puede penetrar sistemas y divulgar información de utilidad al público general. Por otro lado, los Crackers son un tipo de “Black Hat”, ya que su principal finalidad es la de dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas.

Los “Carder” son expertos en fraudes con tarjetas de crédito, mientras que los “Pharmer” se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.

En otra línea están los  “War driver”, los que aprovechan las vulnerabilidades de todo tipo de redes de conexión móvil y los “Defacer” buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.

Fuente: El tipografo

 

Síguenos y suscríbete a nuestras publicaciones