Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. Los hackers infectan de virus y software espía nuestros ordenadores.
El término hacker puede tener una connotación positiva o negativa dependiendo de la definición. En un sentido negativo, los hackers son personas o grupos que obtienen acceso no autorizado a sitios web explotando vulnerabilidades existentes.
El término hacker tiene un doble significado dentro del campo de la informática. Puede ser un programador informático experto que cree software y hardware complejos. Estos piratas informáticos son expertos en el campo de la informática y han alcanzado un cierto estatus de élite dentro de su campo. El otro significado comúnmente conocido de la palabra es alguien que irrumpe en las redes de seguridad informática para su propio propósito.
Una persona que irrumpe en los sistemas principalmente para robar no se considera un experto en informática, aunque puede serlo. Un pirata informático dentro del mundo profesional de la informática se considera un experto informático profesional. En el mundo de la informática profesional, puede ser una experta en seguridad informática y de redes. También puede ser un programador de software altamente calificado o un modificador de hardware. El tipo que irrumpe en cuentas bancarias o en la red de una empresa existe, pero el significado es completamente diferente al de un pirata informático profesional.
Quieres profundizar más sobre Hacking
Si te interesa conocer más sobre este tema, seguro te interesará conocer los objetivos y temarios de estos postgrados:
Máster en Inteligencia Artificial Aprende sobre: Informes y Becas: Más informes consulta el temario completo aquí |
Tipos de Hacker
White Hack
Esto son los que comúnmente se denominan como “hackers buenos”. Es gente que, como antes decíamos, tiene unos amplios conocimientos de programación, software, hardware y telecomunicaciones y los emplea para proteger la transferencia de datos en organizaciones. Esencialmente, los White Hat se dedican a la ciberseguridad.
Grey Hat
Este grupo es siempre polémico de categorizar porque podríamos decir que son Black Hats que se convierten en White Hats.
En este grupo encontramos a hackers que vulneran los sistemas de seguridad de grandes organizaciones para luego pedirles que les contraten. Es decir, utilizan medios ilícitos para demostrar sus conocimientos y llegar a trabajar en ciberseguridad.
Black Hat
Este grupo lo componen todos aquellos que comúnmente mal-llamamos hackers a secas. Perfectos conocedores del entorno informático, se dedican a generar sobre todo virus, spyware y malware, y a sacar dinero de ello (principalmente mediante la extorsión).
Red Hat
Los hackers de tipo red hat, se dedican a boicotear a los black hat, interceptando su sistema de hackeo, logrando no sólo detener el ataque sino también al mismo black hat.
Blue Hat
Este tipo de personas, son los que se dedican a buscar errores y perfeccionar software antes de su lanzamiento al público, bajo contrato de empresas dedicadas a la creación de software.
Green Hat
Los hackers green hat, son fanáticos del aprendizaje sobre los hackers, son novatos con la intención de convertirse en un hacker de calidad.
Phreaker
Este concepto se usa basicamente para referirse al pago del teléfono. Los Phreaker son aquellos con habilidades en la telefonía móvil como en la telefonía fija. Su objetivo es pinchar líneas telefónicas, clonar teléfonos móviles, liberaciones, entre otras cosas.
Lammer
Utilizan programas hechos por otros hackers para hacerse pasar por hackers y demostrar lo que saben. Es decir, con un login y un pass entran a un sistema y formatean el disco duro.
Ciberterrorista
Generalmente motivados por beneficios políticos o religiosos, intentan causar miedo y caos al perturbar infraestructuras importantes. Los ciberterroristas son los más peligrosos, ya que cuentan con una amplia gama de habilidades y objetivos. La motivación final de los ciberterroristas es difundir miedo, terror y violencia.
Si te interesa conocer más sobre esto, te recomendamos revisar el Curso de CiberSeguridad, el cual proporcionará al estudiante los saberes necesarios para establecer un plan de seguridad de redes digitales, que asegure la privacidad de datos y la integridad en el intercambio de información.
Comentarios