Tipos de HACKERS 🔒💻

Loading color scheme

Tipos de HACKERS 🔒💻

Compártelo

Desde ataques devastadores  que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la información de millones de consumidores, los ataques cibernéticos han sido noticias, pero no sabemos mucho sobre los hackers en sí.

Hackers de sombrero blanco: son los buenos, ya que son expertos en seguridad informática que se especializan en pruebas de penetración y otras metodologías para asegurar que los sistemas de información de una empresa sean seguros. Estos profesionales de la seguridad informática confían en un arsenal de tecnología en constante evolución para combatir a los hackers “malos”. 

Hackers de sombrero negro: son los malos, a los que normalmente se les llama simplemente hackers. Por lo general, el término se utiliza para los hackers que irrumpen en redes o computadoras, o crean virus informáticos. Los hackers de sombrero negro siguen superando tecnológicamente a los de sombrero blanco. Suelen encontrar el camino de menor resistencia, ya sea por error humano o por pereza, o forman un nuevo tipo de ataque. Los puristas del ciberataque suelen utilizar el término “crackers” para referirse a los hackers de sombrero negro. Por lo general, la motivación de los hackers de sombrero negro es el dinero. 

Hackers de sombrero gris
Se trata de hackers que no utilizan sus habilidades para obtener beneficios personales, pero que no operan con total integridad. Por ejemplo, un hacker que irrumpe en el sistema de una empresa para revelar una vulnerabilidad y publicar información sobre ella en Internet puede estar haciendo algún bien a los clientes de la empresa, pero también compromete un sistema sin permiso.

Si el mismo hacker demanda dinero de una empresa para no comprometer su sistema, entonces cruzaría la línea y se convertiría en un hacker de sombrero negro que opera solo para beneficio propio.

Script Kiddies: es un término despectivo para los hackers de sombrero negro que utilizan programas de Internet para atacar redes y desfigurar los sitios web en un intento de hacerse conocer.

A algunos “script kiddies” en realidad se los coloca en una categoría relativamente nueva que se llama “hackers de sombrero verde”. Se trata de hackers principiantes que tienen curiosidad y deseos de aprender y tal vez, algún día, ser hackers verdaderos. 

Hacktivistas: estos hackers buscan hacer cambios sociales. Exponer las malas acciones o las ganancias políticas o religiosas motiva a algunos hacktivistas. 

Por ejemplo, durante la primavera árabe algunos hactivistas trabajaron para proporcionar métodos de comunicación seguros para los grupos amenazados, así como para acceder a las páginas web que censura el gobierno. 

Hackers patrocinados por el estado: los gobiernos de todo el mundo se han dado cuenta de que es beneficioso tener buenas defensas en línea para sus objetivos militares. El dicho era “El que controla el mar controla el mundo”. Luego pasó a ser “El que controla el aire controla el mundo”. Ahora, al mundo lo controla quien controla el ciberespacio. Los hackers patrocinados por el estado tienen tiempo y fondos ilimitados para atacar a civiles, corporaciones y gobiernos. 

Hackers espía: las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Pueden hackear desde el exterior u obtener un empleo para actuar como infiltrado. Los hackers espía pueden utilizar tácticas similares a las de los hacktivistas, pero su único objetivo es servir a los objetivos de sus clientes y obtener dinero. 

Informantes: se trata de una persona dentro de una organización que utiliza su acceso a los sistemas para filtrar información preocupante. 

Por otro lado, este infiltrado también puede tener intenciones maliciosas o rencor contra la empresa. Estos hackers pueden acceder a la información para vender secretos comerciales o ser contratados por otra empresa. En este caso se los denomina “infiltrados maliciosos”. 

Ciberterroristas: estos hackers, generalmente motivados por beneficios políticos o religiosos, intentan causar miedo y caos al perturbar infraestructuras impo tantes. Los ciberterroristas son los más peligrosos, ya que cuentan con una amplia gama de habilidades y objetivos. La motivación final de los ciberterroristas es difundir miedo, terror y violencia. 

 

Conoce nuestro Magíster en Ciberseguridad Online (ceupe.cl)

 

¿Qué función cumple el tecnico de soporte?
¿Qué es la capacidad de mercado?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Jueves, 21 Noviembre 2024