{"id":4983,"date":"2017-10-17T14:29:59","date_gmt":"2017-10-17T14:29:59","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=4983"},"modified":"2024-02-02T17:42:46","modified_gmt":"2024-02-02T17:42:46","slug":"hackers-crackers-no-galletas-definiendo-tipos-intrusos","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/hackers-crackers-no-galletas-definiendo-tipos-intrusos\/","title":{"rendered":"Hackers y Crackers no son galletas &#8211;  Definiendo tipos de intrusos"},"content":{"rendered":"\n<p>Hackers y Crackers, Black Hats y White Hats, forman parte de la terminolog\u00eda b\u00e1sica en ciberseguridad. \u00bfQui\u00e9n es qui\u00e9n en el mundo de los intrusos inform\u00e1ticos?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un intruso inform\u00e1tico?<\/h2>\n\n\n\n<p>Se puede resumir en pocas palabras como una persona que intenta acceder a un sistema inform\u00e1tico sin autorizaci\u00f3n.<br>El termino Hacker es quiz\u00e1s el termino m\u00e1s conocido y se utiliza como termino paraguas para todo tipo de intrusos inform\u00e1ticos. Sobre todo gracias a pel\u00edculas y series se ha creado un estereotipo, una imagen que evocamos al pensar en un Hacker. Seg\u00fan si hemos visto <a href=\"https:\/\/www.filmaffinity.com\/es\/film448955.html\" target=\"_blank\" rel=\"noopener noreferrer\">CSI:Cyber<\/a>, <a href=\"https:\/\/www.filmaffinity.com\/es\/film914339.html\" target=\"_blank\" rel=\"noopener noreferrer\">Los Inform\u00e1ticos<\/a> o <a href=\"https:\/\/www.filmaffinity.com\/es\/film993489.html\" target=\"_blank\" rel=\"noopener noreferrer\">Mr. Robot<\/a>, La <a href=\"https:\/\/www.filmaffinity.com\/es\/film748998.html\" target=\"_blank\" rel=\"noopener noreferrer\">Jungla de Cristal 4.0<\/a>, <a href=\"http:\/\/www.alohacriticon.com\/cine\/trailers\/trailer-blackhat-amenaza-en-la-red-chris-hemsworth-ciberdelincuencia\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blackhat<\/a> o <a href=\"https:\/\/www.filmaffinity.com\/es\/film136577.html\" target=\"_blank\" rel=\"noopener noreferrer\">FF8<\/a>, sus actos son mas o menos exageradas. En unas vemos pantallas enormes con alertas en rojo vivo, c\u00f3digos en verde toxico sobre fondo negro a lo <a href=\"http:\/\/www.alohacriticon.com\/cine\/criticas-peliculas\/matrix-andy-y-larry-wachowsky\/\" target=\"_blank\" rel=\"noopener noreferrer\">Matrix<\/a>, o pantallas \u201cnormales\u201d. Casi siempre es un hombre, encapuchado mirando fijamente una pantalla mientras golpea un teclado a toda velocidad. Luego esta <a href=\"https:\/\/www.filmaffinity.com\/es\/film260393.html\" target=\"_blank\" rel=\"noopener noreferrer\">Brazil<\/a>, donde una mosca toma la decisi\u00f3n final. Que no falte referencia a los cl\u00e1sicos Hackers y Swordfish, que est\u00e1n entre las &nbsp;peores pel\u00edculas sobre este tema.<br>Esta es una gu\u00eda de los t\u00e9rminos principales con sus caracter\u00edsticas y rasgos m\u00e1s comunes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hackers, Crackers, White Hats y Black Hats<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Hacker<\/h3>\n\n\n\n<p>Destaca por su excelencia en programaci\u00f3n y electr\u00f3nica, un conocimiento avanzado en ordenadores y redes inform\u00e1ticas. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Buscan y descubren las debilidades de una computadora o red inform\u00e1tica.<br>En seguridad inform\u00e1tica se diferencian tres tipos. Estos t\u00e9rminos ser\u00e1n familiares a los expertos en SEO.<br>Sombreros negros o Black Hats, sombreros blancos y White Hats y sombreros grises o Grey Hats.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">White Hats<\/h3>\n\n\n\n<p>A los sombreros blancos tambi\u00e9n se les llama hackers \u00e9ticos. Estos expertos en inform\u00e1tica utilizan sus conocimientos para buscar vulnerabilidades y hacer tests de penetraci\u00f3n, para estudiar y corregir fallos de seguridad y mejorar los sistemas en materia de seguridad. Alertan de un fallo en alg\u00fan programa comercial, comunic\u00e1ndoselo al fabricante. Pueden formar parte de un equipo de seguridad empresarial o gubernamental. Se pueden dedicar a detectar y localizar a sombreros negros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Grey Hats<\/h3>\n\n\n\n<p>Como su color indica, tienen una \u00e9tica ambigua. Suelen utilizar las mismas t\u00e9cnicas que los sombreros negros para encontrar vulnerabilidades y luego venderlas a qui\u00e9n este dispuesto a pagar por ellas. Su clientela abarca gobiernos, servicios militares y otros hackers. Adem\u00e1s, se pueden presentar como expertos en seguridad para resolver los fallos encontrados. Su enfoque suele estar en el lucro ma\u00e1s que en perjudicar a las empresas de manera directa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Black Hats<\/h3>\n\n\n\n<p>Utilizan sus conocimientos para realizar actividades ilegales, normalmente con animo de lucro y para aumentar su reputaci\u00f3n. Suelen ser creadores de tipo de malware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Crackers<\/h3>\n\n\n\n<p>Ser un Crack es ser muy bueno en algo. Ser un cracker es saber romper algo, en este caso sistemas y software. Tienen un conocimiento profundo de programaci\u00f3n y electr\u00f3nica.<br>Nos pueden sonar de los cracks que permiten utilizar un software sin haber pagado por la licencia. Dicho en otras palabras, la edici\u00f3n desautorizada de software de propiedad. La fascinaci\u00f3n de un cracker por romper sistemas y software suele ser motivado por una multitud de razones, desde el lucro, pasando por actos de protesta hasta el simple desaf\u00edo. Siempre encuentran el modo de romper una protecci\u00f3n y estas roturas se suelen filtrar o difundir en la red para el conocimiento de los dem\u00e1s.<br><a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/malware\/hackers-mas-famosos-historia\/\" target=\"_blank\" rel=\"noopener noreferrer\">En este enlace, Panda Security<\/a> comparte las historias de&nbsp; 5 Hackers que se han hecho famosos.<\/p>\n\n\n\n<p>Aparte de Hackers y Crackers, hay una serie de t\u00e9rminos menos conocidos, que describen el nivel de conocimiento o el \u00e1rea de aplicaci\u00f3n.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Lamers<\/li>\n\n\n\n<li>CopyHackers<\/li>\n\n\n\n<li>Bucaneros<\/li>\n\n\n\n<li>Phreaker<\/li>\n\n\n\n<li>Newbie<\/li>\n\n\n\n<li>Script Kiddie<\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.conectasoftware.com\/hosting\/ciberseguridad-en-ecommerce\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"256\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/11\/serie-ciberseguridad-para-ecommerce-1024x256.jpg\" alt=\"ciberseguridad para ecommerce hosting alojamiento web seguro\" class=\"wp-image-6141\"\/><\/a><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\">Buenas pr\u00e1cticas y recomendaciones<\/h2>\n\n\n\n<p>En la Serie de Ciberseguridad incluimos medidas, recomendaciones y buenas pr\u00e1cticas para el uso de nuestros dispositivos electr\u00f3nicos de forma segura y respetuosa. Repasamos algunas de ellas aqu\u00ed<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Antes de hacer click en un enlace, se puede colocar el cursor del rat\u00f3n sobre el para que indique a donde se va a dirigir y si corresponde con la informaci\u00f3n. As\u00ed se pueden evitar los enlaces peligrosos.<\/li>\n\n\n\n<li>No visitar sitios web de dudosa reputaci\u00f3n.<\/li>\n\n\n\n<li>Ser atento a la suplantaci\u00f3n de identidad, sobre todo cuando piden datos personales como cuentas bancarias, tarjetas de cr\u00e9dito o contrase\u00f1as. Los bancos no pedir\u00e1n este tipo de informaci\u00f3n en un email.<\/li>\n\n\n\n<li>No descargar archivos de p\u00e1ginas web que no sean de confianza.<\/li>\n\n\n\n<li>Cuidar las contrase\u00f1as, tener contrase\u00f1as distintas para las diferentes cuentas de banco, email y redes sociales y cambiarlas con frecuencia. Aqu\u00ed proponemos ideas para una contrase\u00f1a segura.<\/li>\n\n\n\n<li>No enviar informaci\u00f3n sensible por correo electr\u00f3nico, pues podr\u00eda ser interceptado.<\/li>\n\n\n\n<li>Instalar un buen antivirus y actualizar tanto el antivirus como el sistema operativo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Hackers y Crackers, Black Hats y White Hats, forman parte de la terminolog\u00eda b\u00e1sica en ciberseguridad. \u00bfQui\u00e9n es qui\u00e9n en el mundo de los intrusos inform\u00e1ticos? \u00bfQu\u00e9 es un intruso inform\u00e1tico? Se puede resumir en pocas palabras como una persona que intenta acceder a un sistema inform\u00e1tico sin autorizaci\u00f3n.El termino Hacker es quiz\u00e1s el termino [&hellip;]<\/p>\n","protected":false},"author":318,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-4983","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/318"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=4983"}],"version-history":[{"count":3,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4983\/revisions"}],"predecessor-version":[{"id":39976,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4983\/revisions\/39976"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=4983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=4983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=4983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}