Inauguran exposición: "Cartografía de sitios de memoria en la Araucanía ..."
Más de 50 artistas presentan su visión única, utilizando la fotografía como una herramienta para construir colectivamente la memoria histórica regional.
Algunos buscan fama; otros, dinero. Existe una amplia variedad de hackers. Desde Arkavia Networks nos ayudan a conocer una lista de las variantes más conocidas.
Cultura01/01/2021Yuliana MontielEste año vivimos múltiples situaciones a nivel mundial en cuanto a ciberseguridad. Se trató de un periodo en que los hackers se hicieron más presentes que nunca, incrementando sus ataques tanto a empresas como a las personas.
Este tipo de personajes han captado la atención, ya que siempre están buscando vulneraciones (errores de programación) y la forma de sacar provecho de ello. Algunos solo buscan fama y dañar el sistema, otros tantos dinero y recompensas.
Hay mucho que decir de ellos. Por ejemplo; la palabra "hacker" viene del inglés "hack" que significa "dar un hachazo". Originalmente dicho término se usaba para describir la forma en que los técnicos arreglaban aparatos defectuosos. En la actualidad este término ha evolucionado hasta adquirir una connotación negativa, sin embargo, la palabra por sí misma no es mala. Aquellos que utilizan tecnologías informáticas para cometer crímenes se les conocen simplemente como "Ciberdelincuentes o Cibercriminales".
Para comprender más sobre el tema la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la información, nos ayuda a conocer los diferentes tipos de hackers con un práctico listado que enumera y clasifica a los principales tipos de hackers y las variantes más conocidas.
1. Black Hat: Son los villanos de la película. Usan una gran variedad de técnicas, como la ingeniería social, vulneraciones, etc. Esto para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI (Tecnología de la Información). Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas preventivas y correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios. Existe una delgada línea entre el Grey Hat y Black Hat, ya que, si no se miden bien las acciones ilegales, estas pueden repercutir de manera negativa en una o un grupo de personas.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es la de dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término "programas crackeados" viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
6. Pharmer: Se dedican a realizar ataques de "phishing", donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente, usan las credenciales para robar fondos de las cuentas de sus víctimas o venderlas en sitios clandestinos y utilizarlas con fines maliciosos (Lavado de dinero, financiamiento terrorista, estafas, etc).
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas. Esas modificaciones van la desde ejecución de Scripts maliciosos, re direccionamiento a páginas maliciosas o subida de archivos con malware, afectando a todos los que visiten el sitio web.
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
10. Script-kiddie: También conocidos como "los novatos del Scripts". Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien "noob" o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.
Más de 50 artistas presentan su visión única, utilizando la fotografía como una herramienta para construir colectivamente la memoria histórica regional.
Javier Cabello Stom fue reconocido por su labor en la conservación de la fauna silvestre de Chiloé y se convirtió en el Héroe 2023.
Brillaron en el prestigioso Festival de Turismo de Shanghái y se prepara para competir en Corea tras una exitosa presentación en Beijing.
Con una multitudinaria audiencia y la exposición de la destacada académica trasandina Diana Maffía, se llevó a cabo el seminario en el Campus San Francisco de la UCT.
La cita es para este viernes 30 a las 20:00 horas en el Teatro Municipal de Temuco.
En 2018 el exrector Sergio Bravo entregó su gestión con un superávit de más de $ 1.000 millones. Hoy la deuda alcanza los 40 mil millones.
En la Escuela de Formación Grupo Temuco se llevó a cabo la ceremonia que fue encabezada por el General Subdirector de Carabineros, Enrique Monrás.
El acuerdo entre la comunidad mapuche y la Diócesis de Villarica marca un precedente en el diálogo entre el Estado, la Iglesia y el pueblo mapuche, avanzando en la reparación de la pérdida de tierras en La Araucanía.
El operativo dejó cuatro detenidos, más de 23 kilos de cannabis sativa avaluada en 23 millones de pesos, vehículos y teléfonos celulares.
Sólo se puede votar con cédula de identidad o pasaporte, el que puede estar vencido por hasta un año a la fecha de la elección. La multa por no asistir es de $33.314.