Los Hackers

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Los hackers

Hoy en día la tecnología es cada vez es más fuerte donde la computadora se ha


convertido en una herramienta útil para cada tipo de persona ya se joven, niño,
anciano, adulto, etc. Y es así como surgen personas con un alto intelecto en este
mundo tan tecnológico y desarrollado a las cuales se les llama “HACKERS”, aunque
actualmente a estas personas se les conoce como criminales informáticos dado así
por la constante justificación. Los hackers son personas con amplios conocimientos y
técnica de los ordenadores, tienen una gran afición por los lenguajes
computacionales, también son conocidos por ser entusiastas de la informática, ya
expertos que desafían los límites es decir que quieren ir más allá de lo que
generalmente es conocido
Es muy común que nos preguntemos ¿Cómo nacieron los hacker?, existen muchas
teorías una de ellas se remonta en los años sesenta cuando en los laboratorios del
MIT, empezaron a trabajar con ordenadores, que eran granes maquinas cuyo acceso
era muy limitado; después llego al MIT el TX-0 que eran ordenadores más eficaces, su
uso ya no era un inconveniente para el alumnado de TMCR, estudiantes que cada vez
pasaban más tiempo con el ordenador y empezaron a hacer cosas que ni los
ingenieros habían diseñado y que no habían soñado. Otros autores señalaban que los
hackers hay que buscarlos en el mundo de las comunicaciones, en los laboratorios de
la Bell Telephone, donde algunos técnicos empezaron a desarrollar inventos que
revolucionaron el mundo de la informática; son estas algunas de las muchas ideas
acerca de la respuesta a esta duda. Las aplicaciones o acciones ejecutadas por este
tipo de personas van más allá de la afición en algunos casos, por lo que a menudo
son interpretadas de manera confusa, pues se discriminan y se comparan con los
crackers.
De esta manera si bien es cierto que ambos trabajan la ingeniería inversa, los
primeros desarticulan sistemas operativos y programas para entender la lógica de su
funcionamiento y disfrutan de ello, es decir que su trabajo es análogo a una forma de
entretenimiento, que atrae diversión y satisfacción personal desde el punto de vista de
vencer retos tecnológicos, mientras que los segundos crean códigos maliciosos y
descubren secretos en la red o los computadores para alterar información o eliminar
programas y datos que se encuentren en los mismos o en su defecto utilizar la
información para un fin perverso o malintencionado, excediendo los límites de la ética
y la moral.
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a
sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de


TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta
de las vulnerabilidades de las empresas para poder tomar medidas correctivas.

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con


buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al
público general, como por ejemplo acusar con pruebas a grandes compañías por la
recopilación no autorizada de datos de los usuarios.

4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadores, colapsando
servidores, infectando redes y entrando a zonas restringidas. El término “programas
crackeados” viene de los generadores de números o claves de acceso que logran
vulnerar los sistemas.

5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y


códigos de acceso que violan exitosamente los sistemas de control para robar y clonar
tarjetas.

6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que


está entrando a un sitio real y en realidad introduce sus datos en uno creado por el
hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus
víctimas.

7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de
redes de conexión móvil.

8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y


así modificarlas.
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la
creación de spams de sus principales productos y en otros casos también lucran con
publicidad ilegal.

10. Script-kiddie: Son internautas que se limitan a recopilar información, herramientas


de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas.
Más de alguna vez terminan comprometiendo sus propios equipos.

11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea.
Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué
funcionan.

12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero
que todavía no entiende. Así que éstas podrían funcionar o no.

13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o


información de una web. Son aprendices que aspiran a ser hackers.

También podría gustarte