Advertisement
Chile, Concepción, jueves, 23 de febrero de 2017
Tipos de hackers y sus diferentes especialidades PDF Imprimir E-Mail
Tendencias
escrito por TBB   
miércoles, 15 de febrero de 2017
Ya no se puede hablar de los hackers de manera genérica, ya que se han especializado en diferentes áreas del delito informático. Aquí presentamos una listado con los principales tipos de ciberdelincuentes.
contrarrestar su trabajo las empresas cuentan con hackers éticos que buscan protegerlas de los numerosos ataques informáticos.
 
La palabra “hacker” viene del inglés “hack” que significa “dar un hachazo”. Originalmente dicho término se usaba para describir la forma en que los técnicos arreglaban aparatos defectuosos. En la actualidad ese término ha evolucionado hasta adquirir una connotación negativa. 
 
Para comprender más sobre el tema la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la información, nos ayuda a conocer los diferentes tipos de hackers con un práctico listado que enumera y clasifica a los principales tipos de hackers y las variantes más conocidas.
 
1. Black Hat:Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
 
2.White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.
 
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones .Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.
 
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es la de dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.
 
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
 
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.  Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.
 
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil. 
 
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
 
9. Spammer y diseminadores de Spywares:Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal. 
 
10. Script-kiddie:Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos.
 
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
 
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.
 
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.

 

15 de febrero de 2017.-

108 veces leída

 

 

 
Siguiente >
Advertisement
Brigadistas y Bomberos siguen trabajando en control de incendios en Florida, Penco y Quillón
jueves, 23 de febrero de 2017


Séptima versión de la Fiesta del Changai se realizará este fin de semana en caleta Chome
jueves, 23 de febrero de 2017


Colegio de Periodistas del Biobío rechaza intento de censura a medios de comunicación
miércoles, 22 de febrero de 2017


Voluntarios veterinarios que trabajaron en Florida recibieron el agradecimiento de las autoridades
miércoles, 22 de febrero de 2017


Destacan celebración del Día Internacional de la Lengua Materna el 21 de febrero
miércoles, 22 de febrero de 2017


Programa de nivelación marca inicio de actividades académicas de la U. Santa María
miércoles, 22 de febrero de 2017


Universidad de Concepción es oficialmente Monumento Nacional
martes, 21 de febrero de 2017


Entregan primeros subsidios para el reemprendimiento económico en la región tras incendios
martes, 21 de febrero de 2017


Extienden plazo hasta el 24 de febrero para postular al Fondo para la Educación Previsional
martes, 21 de febrero de 2017


Ministro de Economía se reunió con alcaldes de la provincia de Concepción para coordinarCenso 2017
martes, 21 de febrero de 2017


Regantes del Maule y del BíoBío preparan debate sobre polémica reforma al Código de Aguas
lunes, 20 de febrero de 2017


Del 22 al 25 de febrero se realiza en el Parque Ecuador Cine a la Fresca
lunes, 20 de febrero de 2017


Arauco instalará primer “Punto Limpio” municipal
domingo, 19 de febrero de 2017


Planes de manejo de la merluza común y congrio dorado avanzan hacia su recuperación
domingo, 19 de febrero de 2017


CFT de la Energía triplicará su matrícula en 2017
domingo, 19 de febrero de 2017




Indicadores Económicos

Tendencias Tipos de hackers y sus diferentes especialidades

Ya no se puede hablar de los hackers de manera genérica, ya que se han especializado en diferentes áreas del delito informático. Aquí presentamos una listado con los...

Tribuna Legislativa Senado aprueba proyecto que crea Región Ñuble y pasa a la Cámara de Diputados

La mayoría de los legisladores destacaron que se optimiza el nivel de desarrollo generado e impulsado por la propia región, "con ciudadanos que podrán ser actores de su...

Usuarios en linea

Hay 3 invitados en línea