SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 1
Libro de Et
Contacto: whitehat.mexico@gmail.com
Edición
Descubre como es el
LSCA, Carlos Alberto Castruita Rodríguez
Edición impresa en PDF protegida contra impresión y sobre escritura.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
@gmail.com
Edición patrocinada por WhiteHat México
el Arte del Hacking de una visión de un White Hat.
Por
Carlos Alberto Castruita Rodríguez
Edición Independiente © 2015
impresa en PDF protegida contra impresión y sobre escritura.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 2
Arte del Hacking de una visión de un White Hat.
Carlos Alberto Castruita Rodríguez
impresa en PDF protegida contra impresión y sobre escritura.
Libro de Et
Contacto: whitehat.mexico@gmail.com
Descubre desde cero como es Arte del Hacking de una
El libro de PENTESTING y de
vulnerabilidad de seguridad informática
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
soporte técnico en sistemas.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
@gmail.com
Descubre desde cero como es Arte del Hacking de una visión de un White Hat.
y de SEGURIDAD INFORMATICA está diseñado para hacer pruebas de
vulnerabilidad de seguridad informática, robo de información y espionaje de datos,
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
Autor: Carlos Alberto Castruita
Director de WhiteHat
Con 20 años de experiencia en el área
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker
Contacto: carlos.castruita@whitehatmexico.tk
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 3
visión de un White Hat.
diseñado para hacer pruebas de
, robo de información y espionaje de datos, narrado a un
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
Autor: Carlos Alberto Castruita Rodríguez
Director de WhiteHat - México
Con 20 años de experiencia en el área sistemas.
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker Certificado
carlos.castruita@whitehatmexico.tk
Libro de Et
Contacto: whitehat.mexico@gmail.com
Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers
Bueno te pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o
conocimientos
>> Los Crackers
En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en
casa. Por cualquier motivo su Crack puede extenderse como la pólvora.
Un Cracker se dedica única y exclusivamente a “reventar
electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un
sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y
aprovecha la oportunidad para demostrar al mundo que sabe más
Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y
la filosofía del propio Hacker.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
@gmail.com
Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers
pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o
En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en
casa. Por cualquier motivo su Crack puede extenderse como la pólvora.
Un Cracker se dedica única y exclusivamente a “reventar “sistemas, ya sean estos
electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un
sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y
aprovecha la oportunidad para demostrar al mundo que sabe más que nadie.
denomina Crackers, ya que quebrantan los sistemas de seguridad y
la filosofía del propio Hacker.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 4
Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers
pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o
En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en
casa. Por cualquier motivo su Crack puede extenderse como la pólvora.
“sistemas, ya sean estos
electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un
sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y
que nadie.
denomina Crackers, ya que quebrantan los sistemas de seguridad y
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 5
>> Los Gurús
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas
adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que
tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna
forma ahí para enseñar a o sacar de cualquier duda al joven iniciático al tema.
El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para
conocimiento propio y solo enseña las técnicas más básicas.
>> Los Lamers
Estos sí que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en
sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa
estúpida al tiempo que dice.
¿Has visto de lo que soy capaz de hacer? En realidad resulta patético.
Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los
prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando
bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.
>> Los Copyhackers
Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería
social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas
técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata
de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y
vendérselo al Bucanero.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 6
>> El Newbie
Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un
novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a
veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces
tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.
>> El Wannaber
Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue
aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee
paciencia y actitud positiva.
>> Scriptkiddie
Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos
sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente,
simplemente son internautas que se limitan a recopilar información de la red y a buscar
programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos
casos de virus a sus propios equipos.
>> Black Hat
Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
>> White Hat
Se respetan las normas dictadas por buscadores
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 7
>> Prheaking
El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en
sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos,
enrulados, tarjetas inteligentes y el sistema GSM.
>> Sneaker
Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema
para probar su seguridad.
>> Wizard
Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente
si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de
magia profunda, es decir usando instrucciones o técnicas que resultan completamente
incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas
técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.
>> Programador Vodoo
Se le llama así al programador que toma técnicas o recetas de libros sin entender cómo
funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos
cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.
>> Los Bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados
como tarjetas de control de acceso de canales de pago.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 8
>> Piratas Informáticos
A menudo confundidos con Hackers, los piratas informáticos son aquellos que
simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el
resto del trabajo una vez copiado el programa lo vende.

Más contenido relacionado

La actualidad más candente (16)

Hakers
HakersHakers
Hakers
 
haker Spoofing
haker Spoofinghaker Spoofing
haker Spoofing
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Comoconvertirseenhacker encrudo
Comoconvertirseenhacker encrudoComoconvertirseenhacker encrudo
Comoconvertirseenhacker encrudo
 
Hackeo
HackeoHackeo
Hackeo
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
002
002002
002
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Deep web luis elian vallejo 10 b
Deep web luis elian vallejo  10 bDeep web luis elian vallejo  10 b
Deep web luis elian vallejo 10 b
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
 
Hackeando Twitter
Hackeando TwitterHackeando Twitter
Hackeando Twitter
 
hackers informaticos
hackers informaticoshackers informaticos
hackers informaticos
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 

Destacado

Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Rodrigo Orenday Serratos
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
Norma Flores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Dii
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
Cristian Calvo
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 

Destacado (20)

Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 

Similar a Manual de pentesting_sobre_tipos_de_hackers (20)

Rene Riera
Rene RieraRene Riera
Rene Riera
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delicuentes informaticos BY. VEGO...
Delicuentes informaticos BY. VEGO...Delicuentes informaticos BY. VEGO...
Delicuentes informaticos BY. VEGO...
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hackers
HackersHackers
Hackers
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
HACKERS
HACKERSHACKERS
HACKERS
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Manual de pentesting_sobre_tipos_de_hackers

  • 1. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 1
  • 2. Libro de Et Contacto: whitehat.mexico@gmail.com Edición Descubre como es el LSCA, Carlos Alberto Castruita Rodríguez Edición impresa en PDF protegida contra impresión y sobre escritura. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. @gmail.com Edición patrocinada por WhiteHat México el Arte del Hacking de una visión de un White Hat. Por Carlos Alberto Castruita Rodríguez Edición Independiente © 2015 impresa en PDF protegida contra impresión y sobre escritura. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 2 Arte del Hacking de una visión de un White Hat. Carlos Alberto Castruita Rodríguez impresa en PDF protegida contra impresión y sobre escritura.
  • 3. Libro de Et Contacto: whitehat.mexico@gmail.com Descubre desde cero como es Arte del Hacking de una El libro de PENTESTING y de vulnerabilidad de seguridad informática nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o soporte técnico en sistemas. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. @gmail.com Descubre desde cero como es Arte del Hacking de una visión de un White Hat. y de SEGURIDAD INFORMATICA está diseñado para hacer pruebas de vulnerabilidad de seguridad informática, robo de información y espionaje de datos, nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o Autor: Carlos Alberto Castruita Director de WhiteHat Con 20 años de experiencia en el área Certificado Hellermann Tyton Certificado 3com Networks Ethical Hacker Contacto: carlos.castruita@whitehatmexico.tk EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 3 visión de un White Hat. diseñado para hacer pruebas de , robo de información y espionaje de datos, narrado a un nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o Autor: Carlos Alberto Castruita Rodríguez Director de WhiteHat - México Con 20 años de experiencia en el área sistemas. Certificado Hellermann Tyton Certificado 3com Networks Ethical Hacker Certificado carlos.castruita@whitehatmexico.tk
  • 4. Libro de Et Contacto: whitehat.mexico@gmail.com Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers Bueno te pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o conocimientos >> Los Crackers En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. Un Cracker se dedica única y exclusivamente a “reventar electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. @gmail.com Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. Un Cracker se dedica única y exclusivamente a “reventar “sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie. denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 4 Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. “sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y que nadie. denomina Crackers, ya que quebrantan los sistemas de seguridad y
  • 5. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 5 >> Los Gurús Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí para enseñar a o sacar de cualquier duda al joven iniciático al tema. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas. >> Los Lamers Estos sí que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice. ¿Has visto de lo que soy capaz de hacer? En realidad resulta patético. Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo. >> Los Copyhackers Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al Bucanero.
  • 6. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 6 >> El Newbie Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. >> El Wannaber Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva. >> Scriptkiddie Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. >> Black Hat Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores. >> White Hat Se respetan las normas dictadas por buscadores
  • 7. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 7 >> Prheaking El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM. >> Sneaker Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad. >> Wizard Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan. >> Programador Vodoo Se le llama así al programador que toma técnicas o recetas de libros sin entender cómo funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú. >> Los Bucaneros En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
  • 8. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 8 >> Piratas Informáticos A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende.