2020: ¿EL AÑO DE LOS HACKERS?

0
228
  • Algunos buscan fama; otros, dinero. Existe una amplia variedad de hackers. Desde Arkavia Networks nos ayudan a conocer una lista de las variantes más conocidas.

Este año vivimos múltiples situaciones a nivel mundial en cuanto a ciberseguridad. Se trató de un periodo en que los hackers se hicieron más presentes que nunca, incrementando sus ataques tanto a empresas como a las personas.

Este tipo de personajes han captado la atención, ya que siempre están buscando vulneraciones (errores de programación) y la forma de sacar provecho de ello. Algunos solo buscan fama y dañar el sistema, otros tantos dinero y recompensas.

Hay mucho que decir de ellos. Por ejemplo; la palabra “hacker” viene del inglés “hack” que significa “dar un hachazo”. Originalmente dicho término se usaba para describir la forma en que los técnicos arreglaban aparatos defectuosos. En la actualidad este término ha evolucionado hasta adquirir una connotación negativa, sin embargo, la palabra por sí misma no es mala. Aquellos que utilizan tecnologías informáticas para cometer crímenes se les conocen simplemente como “Ciberdelincuentes o Cibercriminales”.

Para comprender más sobre el tema la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la información, nos ayuda a conocer los diferentes tipos de hackers con un práctico listado que enumera y clasifica a los principales tipos de hackers y las variantes más conocidas.

  1. Black Hat: Son los villanos de la película. Usan una gran variedad de técnicas, como la ingeniería social, vulneraciones, etc. Esto para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
  2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI (Tecnología de la Información). Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas preventivas y correctivas.
  3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios. Existe una delgada línea entre el Grey Hat y Black Hat, ya que, si no se miden bien las acciones ilegales, estas pueden repercutir de manera negativa en una o un grupo de personas.
  4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es la de dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.
  5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
  6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente, usan las credenciales para robar fondos de las cuentas de sus víctimas o venderlas en sitios clandestinos y utilizarlas con fines maliciosos (Lavado de dinero, financiamiento terrorista, estafas, etc).
  7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil.
  8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas. Esas modificaciones van la desde ejecución de Scripts maliciosos, re direccionamiento a páginas maliciosas o subida de archivos con malware, afectando a todos los que visiten el sitio web
  9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
  10. Script-kiddie: También conocidos como “los novatos del Scripts”. Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos.
  11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
  12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.
  13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.
PUBLICIDAD

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.