Advertisement
Chile, Concepción, jueves, 17 de agosto de 2017
Tipos de hackers y sus diferentes especialidades PDF Imprimir E-Mail
Tendencias
escrito por TBB   
miércoles, 15 de febrero de 2017
Ya no se puede hablar de los hackers de manera genérica, ya que se han especializado en diferentes áreas del delito informático. Aquí presentamos una listado con los principales tipos de ciberdelincuentes.
contrarrestar su trabajo las empresas cuentan con hackers éticos que buscan protegerlas de los numerosos ataques informáticos.
 
La palabra “hacker” viene del inglés “hack” que significa “dar un hachazo”. Originalmente dicho término se usaba para describir la forma en que los técnicos arreglaban aparatos defectuosos. En la actualidad ese término ha evolucionado hasta adquirir una connotación negativa. 
 
Para comprender más sobre el tema la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la información, nos ayuda a conocer los diferentes tipos de hackers con un práctico listado que enumera y clasifica a los principales tipos de hackers y las variantes más conocidas.
 
1. Black Hat:Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
 
2.White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.
 
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones .Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.
 
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es la de dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.
 
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
 
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.  Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.
 
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil. 
 
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
 
9. Spammer y diseminadores de Spywares:Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal. 
 
10. Script-kiddie:Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos.
 
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
 
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.
 
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.

 

15 de febrero de 2017.-

202 veces leída

 

 

 
< Anterior   Siguiente >
Advertisement
Reflexionarán sobre fotografía regional en encuentros en Concepción y Tomé
jueves, 17 de agosto de 2017


Comité de Manejo de sardina y anchoveta arremete contra plan de descarte de la Subpesca
jueves, 17 de agosto de 2017


Municipalidad de Concepción cuenta con equipo para emergencias forestales
miércoles, 16 de agosto de 2017


Refuerzan fiscalización al comercio de leña en la provincia de Concepción
miércoles, 16 de agosto de 2017


Pescadores industriales piden reunión a autoridad marítima ante violentos asaltos que los afectan
martes, 15 de agosto de 2017


Positivo balance de la primera etapa de Consulta Indígena en la región del Bío Bío
martes, 15 de agosto de 2017


Exhiben muestra de imágenes de la última década premiadas por el Salón de Fotoperiodismo
martes, 15 de agosto de 2017


Nütram abordó cosmovisión mapuche y patrimonio intercultural
domingo, 13 de agosto de 2017


Párvulos compartieron con las autoridades sus sueños para la región
domingo, 13 de agosto de 2017


Lanzan campaña de VIH/SIDA “Más lo ignoramos, más fuerte se hace”
sábado, 12 de agosto de 2017


56 proyectos locales recibieron financiamiento a través de los Fondos de Medios 2017
sábado, 12 de agosto de 2017


Pequeños productores de 11 comunas de la región reactivaron sus negocios tras los incendios forestal
sábado, 12 de agosto de 2017


Ministro Aldana dicta procesamientos por secuestros y homicidios en Penco y Chillán en 1973
viernes, 11 de agosto de 2017


Corte de Apelaciones mantuvo cautelares contra ejecutivos de Enel por contaminación en Coronel
viernes, 11 de agosto de 2017


Familias de sector Chivicura, en Santa Juana, cuentan con electricidad
jueves, 10 de agosto de 2017




Indicadores Económicos

Tendencias¿Por qué agosto es denominado el mes de los gatos?

Durante esta etapa del año es más habitual escuchar a los felinos maullar durante las noches, que se ausenten del hogar en busca de una pareja o se enfrasquen en una riña por...

Tribuna LegislativaCámara aprobó modificaciones proyecto que regula desarrollo integral y armónico de caletas pesqueras

Se trata de un marco normativo con reglas expeditas y claras tanto para los actores que intervienen en la actividad pesquera como para aquellos terceros que regularmente hacen uso y goce de estos...

Usuarios en linea