Cultura Por: Yuliana Montiel01/01/2021

2020: ¿El año de los hackers?

Algunos buscan fama; otros, dinero. Existe una amplia variedad de hackers. Desde Arkavia Networks nos ayudan a conocer una lista de las variantes más conocidas.

Hackers.

Este año vivimos múltiples situaciones a nivel mundial en cuanto a ciberseguridad. Se trató de un periodo en que los hackers se hicieron más presentes que nunca, incrementando sus ataques tanto a empresas como a las personas. 

Este tipo de personajes han captado la atención, ya que siempre están buscando vulneraciones (errores de programación) y la forma de sacar provecho de ello. Algunos solo buscan fama y dañar el sistema, otros tantos dinero y recompensas.

Hay mucho que decir de ellos. Por ejemplo; la palabra "hacker" viene del inglés "hack" que significa "dar un hachazo". Originalmente dicho término se usaba para describir la forma en que los técnicos arreglaban aparatos defectuosos. En la actualidad este término ha evolucionado hasta adquirir una connotación negativa, sin embargo, la palabra por sí misma no es mala. Aquellos que utilizan tecnologías informáticas para cometer crímenes se les conocen simplemente como "Ciberdelincuentes o Cibercriminales".

Para comprender más sobre el tema la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la información, nos ayuda a conocer los diferentes tipos de hackers con un práctico listado que enumera y clasifica a los principales tipos de hackers y las variantes más conocidas. 

1. Black Hat: Son los villanos de la película. Usan una gran variedad de técnicas, como la ingeniería social, vulneraciones, etc. Esto para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. 

2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI (Tecnología de la Información). Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas preventivas y correctivas.

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios. Existe una delgada línea entre el Grey Hat y Black Hat, ya que, si no se miden bien las acciones ilegales, estas pueden repercutir de manera negativa en una o un grupo de personas.

4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es la de dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término "programas crackeados" viene de los generadores de números o claves de acceso que logran vulnerar los sistemas. 

5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.

6. Pharmer: Se dedican a realizar ataques de "phishing", donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.  Posteriormente, usan las credenciales para robar fondos de las cuentas de sus víctimas o venderlas en sitios clandestinos y utilizarlas con fines maliciosos (Lavado de dinero, financiamiento terrorista, estafas, etc).

7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil.

8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas. Esas modificaciones van la desde ejecución de Scripts maliciosos, re direccionamiento a páginas maliciosas o subida de archivos con malware, afectando a todos los que visiten el sitio web.

9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal.  

10. Script-kiddie: También conocidos como "los novatos del Scripts". Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos.

11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan. 

12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.  

13. El Newbie: Alguien "noob" o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers. 

Uber suma una función para que las socias conductoras puedan realizar viajes exclusivamente con usuarias mujeres
Beereaders: La innovadora App que incentiva la lectura sin conexión a internet

Te puede interesar

Inauguran exposición: "Cartografía de sitios de memoria en la Araucanía ..."

Más de 50 artistas presentan su visión única, utilizando la fotografía como una herramienta para construir colectivamente la memoria histórica regional.

Se abren las postulaciones para encontrar a los Nuevos Héroes que sucederán al “Doctor Pudú”

Javier Cabello Stom fue reconocido por su labor en la conservación de la fauna silvestre de Chiloé y se convirtió en el Héroe 2023.

Ballet Costa Araucanía triunfa en China y apunta al podio en competencia de Corea

Brillaron en el prestigioso Festival de Turismo de Shanghái y se prepara para competir en Corea tras una exitosa presentación en Beijing.

Seminario resaltó la importancia de investigar con Perspectiva de Género

Con una multitudinaria audiencia y la exposición de la destacada académica trasandina Diana Maffía, se llevó a cabo el seminario en el Campus San Francisco de la UCT.

Concierto de la Orquesta Filarmónica de Temuco destaca el "virtuosismo" del clarinete

La cita es para este viernes 30 a las 20:00 horas en el Teatro Municipal de Temuco.