SlideShare una empresa de Scribd logo
16
TIPOS DE HACKERS
Carlos Alberto Flores Quispe
Universidad Mayor de San Andrés
Carrera de Informática
Análisis y Diseño de Sistemas de
información
albert_270291@hotmail.com
RESUMEN
Este articulo trata sobre los tipos de hackers que pueden existir. Un
hacker no es necesariamente una persona dedicada a robarte la
contraseña de Twitter, a hacer caer una página web o a amenazar
gobiernos.
Una de las principales definiciones de Hacker es: "Persona con
amplios conocimientos en tecnología, bien puede ser informática,
electrónica o comunicaciones, que se mantiene permanentemente
actualizado y conoce a fondo todo lo relacionado con programación
y sistemas complejos; es un investigador nato que se inclina ante
todo por conocer lo relacionado con cadenas de datos encriptados
y las posibilidades de acceder a cualquier tipo de 'información
segura.
Términosgenerales
Hackers, tipos de hackers, Black Hat Hackers, White Hat Hackers,
Gray Hat Hackers, Crackers, Script Kiddies, Phreaker, Newbie,
Lammer.
Palabras clave
Hat, hacking, éticaambigua, crackers, kiddies, phreaker,newb,
newbie, lamer.
1. INTRODUCCION
Los hackers a menudo se consideran como simples bandidos de la
información, figuras sombrías que están por encima de la ley y por
debajo de la decencia humana, utilizando sus conocimientos
superiores del mundo digital para explotar y aterrorizar a los
usuarios de Internet comunes. Esta caracterización es cierto en
algunos casos, de hecho es una generalización bastante amplia.
En este tema podremos ver la descripción de algunos de los tipos
de hackers, donde se muestra que cada tipo tiene una diferente ética,
es decir que cada tipo tiene una diferente norma o regla, algunos
rompen las normas de un ethical Hacking, u otros que cumplen con
ella.
2. Caracteristicas de los Tipos de Hackers
Es probable que no supieran que existen diferentes tipos de hackers,
pues es muy mala la imagen que hacen circular de estas personas y
los suelen generalizar a todos, pero nada más lejos de la realidad,
sin embargo les mencionare y describiré algunos tipos de hackers,
existen aún más.
2.1 Black Hat Hackers
Hackers de Sombrero Negro son los chicos malos, los que
comúnmente se les refiere como simples Hackers. El término se
usa mucho específicamente para los Hackers que rompen la
seguridad de una Computadora, un Network o crean Virus de
Computadora.
Estos muestran sus habilidades en informática rompiendo sistemas
de seguridad de computadoras, colapsando servidores, entrando a
zonas restringidas, infectando redes o apoderándose de ellas, entre
otras muchas cosas utilizando sus destrezas en métodos hacking,
como podemos ver en el ejemplo de a figura 1, donde vemos a un
supuesto hacker tratando de encontrar e código de seguridad para
acceder al contenido de un sitio.
2.2 White Hat Hackers
Hackers de Sombrero Blanco son los chicos buenos, los
éticos. Regularmente son los que penetran la seguridad de sistemas
para encontrar vulnerabilidades, se centra en asegurar y proteger
los sistemas de Tecnologías de información y comunicación.
Algunos son consultores de seguridad, trabajan para alguna
compañía en el área de seguridad informática protegiendo los
sistemas de los Black Hat Hackers, como en la figura 2, donde se
puede definir a los White hat hackers como escudos o que protegen
un sitio u otro medio.
2.3 Gray Hat Hackers
También llamados Hackers de Sombrero Gris son los que juegan a
ser los buenos y los malos, en otras palabras, tienen ética
ambigua. Por lo general no hackean para beneficio personal ni
tienen intenciones maliciosas, pero pueden estar dispuestos a
comprometerse técnicamente crímenes durante el curso de sus
hazañas tecnológicas con el fin de lograr una mayor seguridad,
como en el ejemplo de la figura 3, donde un hacker puede usar su
17
conocimiento para incrementar la seguridad en la cual también se
le puede tomar como uno que viola a seguridad.
2.4 Crackers
Estos comúnmente entran en sistemas vulnerables y hacen daño ya
sea robando información, dejando algún virus, malware, trojan en
el sistema y crean puertas traseras para poder entrar nuevamente
cuando les plazca.
Viola la seguridad de un sistema informático y, por ejemplo, en la
tabla 1, donde vemos las características de un cracker comparado
con un hacker común.
2.5 Script Kiddies
Se le conoce a los Hackers que utilizan programas escritos de otros
para penetrar algún sistema, red de computadora, página web, etc.
ya que tiene poco conocimiento sobre lo que está pasando
internamente en la programación.
Es habitual asumir que los script kiddies son personas sin habilidad
para programar sus propios medios, y que su objetivo es intentar
impresionar a sus amigos o ganar reputación, como en la figura 4,
donde el supuesto hacker busca y manipula programas.
2.6 Phreaker
Es aquella persona que con amplios conocimientos de telefonía
puede llegar a realizar actividades no autorizadas con los teléfonos,
por lo general celulares. Construyen equipos electrónicos
artesanales que pueden interceptar y hasta ejecutar llamadas de
aparatos telefónicos celulares sin que el titular se percate de ello.
En Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos modelos
de estos aparatos, como en el ejempló de la figura 5, donde el
individuo interfiere una conexión telefónica.
2.7 Newbie
Este es el Novato es el que se tropieza con una página web sobre
Hacking y baja todas las utilidades y programas a su PC, comienza
a leer y ejecutar los programas para ver que hacen.
Se refiere a un recién iniciado en la informática. Y hace referencia
a las personas realmente interesadas en aprender, y que no buscan
que los demás integrantes de la comunidad o foro a la que
pertenecen solucionen sus problemas. También se usan
abreviaciones como "Noob" o "Newb" que son bastante usadas
como insulto, aunque no lo son, como el ejemplo de la figura 6,
donde describe a un recién iniciado como a un bebe en este área.
2.8 Lammer
No es nada más y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender que es lo
que realmente está sucediendo cuando utiliza alguna programa ya
hecho para hackear y romper alguna seguridad. Muchas veces se
las hecha de que es un Hacker.
Es el que ha bajado cientos de libros y videos de sitios donde se
propaga la piratería de diversos temas de hacking, te lo dice y no
ha leído ni visto ninguno de los videos, solamente los almacena.
Se trata de una persona que presume de tener unos conocimientos o
habilidades que realmente no posee y que no tiene intención de
aprender.
18
3. CONCLUSIÓN
Existen gran cantidad de tipos de hackers y definiciones,
normalmente se basan en diversos puntos de vista, y es raro
encontrar dos fuentes con una idéntica clasificación.
Hay muchas razones que hackear, pero también hay quienes
hackean para un propósito más alto, y a un futuro no muy corto
con el avance de la tecnología también seguirán apareciendo
nuevos tipos de hackers, porque con este avance la seguridad irá
creciendo y por esa razón los hackers buscaran diferentes medios
para dar con alguna puerta para violar la seguridad, por eso es que
se les llama bandidos de la información.
4. REFERENCIAS
8 tipos de hackers, Axel San Miguel
[Disponible en:] http://www.axelsanmiguel.com
tipos de hackers, Taringa
[Disponible en:]
http://www.taringa.net/posts/info/1852601/Tipos-de-
Hacker.html
¿Por qué hackear a la gente?, ZACHARIE OLIVIER
[Disponible en:] http://www.anviltrapeze.com/por-que-hackear-
la-gente.html

Más contenido relacionado

La actualidad más candente

Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
Suryansh Srivastava
 
Presentation on cyber crime
Presentation on cyber crimePresentation on cyber crime
Presentation on cyber crime
Devanshi Solanki
 
Phishing
PhishingPhishing
Phishing
Sagar Rai
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
Saurabh Kheni
 
Report on Hacking
Report on HackingReport on Hacking
Report on Hacking
Sharique Masood
 
HACKING
HACKINGHACKING
HACKING
D's Surti
 
Hacking
HackingHacking
Hacking
Ranjan Som
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
Sharath Raj
 
Phishing
PhishingPhishing
Phishing
anjalika sinha
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
Jen Ruhman
 
Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet
vimal kumar arora
 
ETHICAL HACKING PRESENTATION
ETHICAL HACKING PRESENTATION ETHICAL HACKING PRESENTATION
ETHICAL HACKING PRESENTATION
Yash Shukla
 
Ethical hacking and social engineering
Ethical hacking and social engineeringEthical hacking and social engineering
Ethical hacking and social engineering
Sweta Kumari Barnwal
 
Hacking
HackingHacking
Hacking
HackingHacking
Hacking
Asma Khan
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
himanshujoshi238
 
hacking
hackinghacking
hacking
mayank1293
 
Ethical hacking a licence to hack
Ethical hacking a licence to hackEthical hacking a licence to hack
Ethical hacking a licence to hackDharmesh Makwana
 
Cyber law in Hindi | How to Prevent Cyber Crime in Hindi |
Cyber law in Hindi | How to Prevent Cyber Crime in Hindi | Cyber law in Hindi | How to Prevent Cyber Crime in Hindi |
Cyber law in Hindi | How to Prevent Cyber Crime in Hindi |
Bivas Chatterjee
 
CyberSecurity Assignment.pptx
CyberSecurity Assignment.pptxCyberSecurity Assignment.pptx
CyberSecurity Assignment.pptx
VinayPratap58
 

La actualidad más candente (20)

Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Presentation on cyber crime
Presentation on cyber crimePresentation on cyber crime
Presentation on cyber crime
 
Phishing
PhishingPhishing
Phishing
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Report on Hacking
Report on HackingReport on Hacking
Report on Hacking
 
HACKING
HACKINGHACKING
HACKING
 
Hacking
HackingHacking
Hacking
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Phishing
PhishingPhishing
Phishing
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet
 
ETHICAL HACKING PRESENTATION
ETHICAL HACKING PRESENTATION ETHICAL HACKING PRESENTATION
ETHICAL HACKING PRESENTATION
 
Ethical hacking and social engineering
Ethical hacking and social engineeringEthical hacking and social engineering
Ethical hacking and social engineering
 
Hacking
HackingHacking
Hacking
 
Hacking
HackingHacking
Hacking
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
hacking
hackinghacking
hacking
 
Ethical hacking a licence to hack
Ethical hacking a licence to hackEthical hacking a licence to hack
Ethical hacking a licence to hack
 
Cyber law in Hindi | How to Prevent Cyber Crime in Hindi |
Cyber law in Hindi | How to Prevent Cyber Crime in Hindi | Cyber law in Hindi | How to Prevent Cyber Crime in Hindi |
Cyber law in Hindi | How to Prevent Cyber Crime in Hindi |
 
CyberSecurity Assignment.pptx
CyberSecurity Assignment.pptxCyberSecurity Assignment.pptx
CyberSecurity Assignment.pptx
 

Similar a Tipos de Hackers

Los hackers
Los hackersLos hackers
Los hackers
Johanna Castañeda
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
katherine081622
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
tatiana0429
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
mancel401
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
harold acosta
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 

Similar a Tipos de Hackers (20)

HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Hackers
HackersHackers
Hackers
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
santa
santa santa
santa
 
Hackers
HackersHackers
Hackers
 

Último

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (14)

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Tipos de Hackers

  • 1. 16 TIPOS DE HACKERS Carlos Alberto Flores Quispe Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de información albert_270291@hotmail.com RESUMEN Este articulo trata sobre los tipos de hackers que pueden existir. Un hacker no es necesariamente una persona dedicada a robarte la contraseña de Twitter, a hacer caer una página web o a amenazar gobiernos. Una de las principales definiciones de Hacker es: "Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, que se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de 'información segura. Términosgenerales Hackers, tipos de hackers, Black Hat Hackers, White Hat Hackers, Gray Hat Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer. Palabras clave Hat, hacking, éticaambigua, crackers, kiddies, phreaker,newb, newbie, lamer. 1. INTRODUCCION Los hackers a menudo se consideran como simples bandidos de la información, figuras sombrías que están por encima de la ley y por debajo de la decencia humana, utilizando sus conocimientos superiores del mundo digital para explotar y aterrorizar a los usuarios de Internet comunes. Esta caracterización es cierto en algunos casos, de hecho es una generalización bastante amplia. En este tema podremos ver la descripción de algunos de los tipos de hackers, donde se muestra que cada tipo tiene una diferente ética, es decir que cada tipo tiene una diferente norma o regla, algunos rompen las normas de un ethical Hacking, u otros que cumplen con ella. 2. Caracteristicas de los Tipos de Hackers Es probable que no supieran que existen diferentes tipos de hackers, pues es muy mala la imagen que hacen circular de estas personas y los suelen generalizar a todos, pero nada más lejos de la realidad, sin embargo les mencionare y describiré algunos tipos de hackers, existen aún más. 2.1 Black Hat Hackers Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Virus de Computadora. Estos muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking, como podemos ver en el ejemplo de a figura 1, donde vemos a un supuesto hacker tratando de encontrar e código de seguridad para acceder al contenido de un sitio. 2.2 White Hat Hackers Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades, se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers, como en la figura 2, donde se puede definir a los White hat hackers como escudos o que protegen un sitio u otro medio. 2.3 Gray Hat Hackers También llamados Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Por lo general no hackean para beneficio personal ni tienen intenciones maliciosas, pero pueden estar dispuestos a comprometerse técnicamente crímenes durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad, como en el ejemplo de la figura 3, donde un hacker puede usar su
  • 2. 17 conocimiento para incrementar la seguridad en la cual también se le puede tomar como uno que viola a seguridad. 2.4 Crackers Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. Viola la seguridad de un sistema informático y, por ejemplo, en la tabla 1, donde vemos las características de un cracker comparado con un hacker común. 2.5 Script Kiddies Se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios medios, y que su objetivo es intentar impresionar a sus amigos o ganar reputación, como en la figura 4, donde el supuesto hacker busca y manipula programas. 2.6 Phreaker Es aquella persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos, como en el ejempló de la figura 5, donde el individuo interfiere una conexión telefónica. 2.7 Newbie Este es el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Se refiere a un recién iniciado en la informática. Y hace referencia a las personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas. También se usan abreviaciones como "Noob" o "Newb" que son bastante usadas como insulto, aunque no lo son, como el ejemplo de la figura 6, donde describe a un recién iniciado como a un bebe en este área. 2.8 Lammer No es nada más y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente está sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
  • 3. 18 3. CONCLUSIÓN Existen gran cantidad de tipos de hackers y definiciones, normalmente se basan en diversos puntos de vista, y es raro encontrar dos fuentes con una idéntica clasificación. Hay muchas razones que hackear, pero también hay quienes hackean para un propósito más alto, y a un futuro no muy corto con el avance de la tecnología también seguirán apareciendo nuevos tipos de hackers, porque con este avance la seguridad irá creciendo y por esa razón los hackers buscaran diferentes medios para dar con alguna puerta para violar la seguridad, por eso es que se les llama bandidos de la información. 4. REFERENCIAS 8 tipos de hackers, Axel San Miguel [Disponible en:] http://www.axelsanmiguel.com tipos de hackers, Taringa [Disponible en:] http://www.taringa.net/posts/info/1852601/Tipos-de- Hacker.html ¿Por qué hackear a la gente?, ZACHARIE OLIVIER [Disponible en:] http://www.anviltrapeze.com/por-que-hackear- la-gente.html