Zusammenfassung der Ressource
HACKERS EN LA RED
- OBJETIVO
- PENETRACIÓN CONTROLADA
- En sistemas informáticos
- En Empresas
- De forma ética
- Previa
autorización
de la Empresa
- El término hacker es reclamado por los
programadores, quienes argumentan que alguien
que irrumpe en las computadoras se denomina
«cracker» hacer diferenciación entre los
delincuentes informáticos —sombreros negros
- Contrario a los expertos en seguridad informática
—sombreros blancos—. Algunos hackers de
sombrero blanco afirman que ellos también
merecen el título de hackers, y que solo los de
sombrero negro deben ser llamados crackers.
- Un hacker es alguien que descubre las
debilidades de una computadora o de una
red informática, aunque el término puede
aplicarse también a alguien con un
conocimiento avanzado de computadoras y
de redes informáticas.
- Existen 8 Tipos de Hackers y sus respectivos
perfiles.
- 4. Los Crackers caen en el bando de los Black Hats. Estos
comúnmente entran en sistemas vulnerables y hacen
daño ya sea robando información, dejando algún virus,
malware, trojan en el sistema y crean puertas traseras
para poder entrar nuevamente cuando les plazca.
- 3.Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos,
en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los
utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para
repararlos bajo contrato.
- 1. Black Hat Hackers: o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se
les refiere como simples Hackers. El termino se usa mucho específicamente para los Hackers que
rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.
continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la
vida mas difícil a los White Hat Hackers.
- 2. Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos,
los éticos. Regularmente son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan
para alguna compañía en el área de seguridad informática protegiendo los
sistemas de los Black Hat Hackers.
- 8. El Lammer no es nada mas y nada menos el que se cree Hacker y
no tiene los conocimientos necesarios ni la lógica para
comprender que es lo que realmente esta sucediendo cuando
utiliza alguna programa ya hecho para hackear y romper alguna
seguridad. Muchas veces se las hecha de que es un Hacker.
- 5. Los Script Kiddies se le conoce a los Hackers que utilizan programas
escritos de otros para penetrar algún sistema, red de computadora,
página web, etc. ya que tiene poco conocimiento sobre lo que esta
pasando internamente en la programación.
- 6. El Phreaker se puede decir que es el Hacker de los sistemas telefónicos,
telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una
persona que investiga los sistemas telefónicos, mediante el uso de tecnología por
el placer de manipular un sistema tecnológicamente complejo y en ocasiones
también para poder obtener algún tipo de beneficio como llamadas gratuitas
- 7. El Newbie o el Novato es el que se tropieza con una página web
sobre Hacking y baja todas las utilidades y programas a su PC,
comienza a leer y ejecutar los programas para ver que hacen.
Pocas veces logrando penetrar algún sistema vulnerable y
después no saber que hacer. Es un principiante inofensivo en
busca de mas información sobre Hacking.
- EN EL MODULO
- La mayoría de personas están familiarizadas con los problemas ocasionados por la existencia de los
hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El hacker puede
ser alguien que, sin la intención de hacer daño, obtiene satisfacción simplemente rompiendo y
entrando en sistemas informáticos. El intruso también puede ser un empleado contrariado que
quiere hacer daño, o un criminal que intenta explotar los sistemas computacionales para obtener
beneficios financieros como obtención de números de tarjetas de crédito o realización de
trasferencias ilegales de dinero.
- Otro tipo de acceso no deseado consiste en
introducir en un sistema computacional
software que explote debilidades en el sistema
y que pueda afectar a programas de
aplicaciones, como editores y compiladores.
- ELABORADO POR: ELIZABETH
ROJAS VARGAS GRUPO 70
TELEMATICA