• 0
      1. Tu carrito está vacío.
    • artículo(s)0,00

Hackers and Crackers are not cookies - Defining types of intruders

October 17, 2017
October 17, 2017 Conecta Software

Hackers y Crackers, Black Hats y White Hats, forman parte de la terminología básica en ciberseguridad. ¿Quién es quién en el mundo de los intrusos informáticos?

¿Qué es un intruso informático?

Se puede resumir en pocas palabras como una persona que intenta acceder a un sistema informático sin autorización.

El termino Hacker es quizás el termino más conocido y se utiliza como termino paraguas para todo tipo de intrusos informáticos. Sobre todo gracias a películas y series se ha creado un estereotipo, una imagen que evocamos al pensar en un Hacker. Según si hemos visto CSI:Cyber, Los Informáticos o Mr. Robot, La Jungla de Cristal 4.0, Blackhat o FF8, sus actos son mas o menos exageradas. En unas vemos pantallas enormes con alertas en rojo vivo, códigos en verde toxico sobre fondo negro a lo Matrix, o pantallas “normales”. Casi siempre es un hombre, encapuchado mirando fijamente una pantalla mientras golpea un teclado a toda velocidad. Luego esta Brazil, donde una mosca toma la decisión final. Que no falte referencia a los clásicos Hackers y Swordfish, que están entre las  peores películas sobre este tema.

Esta es una guía de los términos principales con sus características y rasgos más comunes.

 

Hackers, Crackers, White Hats y Black Hats

 

Hacker

Destaca por su excelencia en programación y electrónica, un conocimiento avanzado en ordenadores y redes informáticas. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Buscan y descubren las debilidades de una computadora o red informática.

En seguridad informática se diferencian tres tipos. Estos términos serán familiares a los expertos en SEO.

Sombreros negros o Black Hats, sombreros blancos y White Hats y sombreros grises o Grey Hats.

White Hats

A los sombreros blancos también se les llama hackers éticos. Estos expertos en informática utilizan sus conocimientos para buscar vulnerabilidades y hacer tests de penetración, para estudiar y corregir fallos de seguridad y mejorar los sistemas en materia de seguridad. Alertan de un fallo en algún programa comercial, comunicándoselo al fabricante. Pueden formar parte de un equipo de seguridad empresarial o gubernamental. Se pueden dedicar a detectar y localizar a sombreros negros.

Grey Hats

Como su color indica, tienen una ética ambigua. Suelen utilizar las mismas técnicas que los sombreros negros para encontrar vulnerabilidades y luego venderlas a quién este dispuesto a pagar por ellas. Su clientela abarca gobiernos, servicios militares y otros hackers. Además, se pueden presentar como expertos en seguridad para resolver los fallos encontrados. Su enfoque suele estar en el lucro maás que en perjudicar a las empresas de manera directa.

 

Black Hats

Utilizan sus conocimientos para realizar actividades ilegales, normalmente con animo de lucro y para aumentar su reputación. Suelen ser creadores de tipo de malware.

 

Crackers

Ser un Crack es ser muy bueno en algo. Ser un cracker es saber romper algo, en este caso sistemas y software. Tienen un conocimiento profundo de programación y electrónica.

Nos pueden sonar de los cracks que permiten utilizar un software sin haber pagado por la licencia. Dicho en otras palabras, la edición desautorizada de software de propiedad. La fascinación de un cracker por romper sistemas y software suele ser motivado por una multitud de razones, desde el lucro, pasando por actos de protesta hasta el simple desafío. Siempre encuentran el modo de romper una protección y estas roturas se suelen filtrar o difundir en la red para el conocimiento de los demás.

En este enlace, Panda Security comparte las historias de  5 Hackers que se han hecho famosos.

 

 

Aparte de Hackers y Crackers, hay una serie de términos menos conocidos, que describen el nivel de conocimiento o el área de aplicación.

  • Lamers
  • CopyHackers
  • Bucaneros
  • Phreaker
  • Newbie
  • Script Kiddie

 

cyber security series for ecommerce hosting secure web hosting

Buenas prácticas y recomendaciones

En la Serie de Ciberseguridad incluimos medidas, recomendaciones y buenas prácticas para el uso de nuestros dispositivos electrónicos de forma segura y respetuosa. Repasamos algunas de ellas aquí

 

  • Antes de hacer click en un enlace, se puede colocar el cursor del ratón sobre el para que indique a donde se va a dirigir y si corresponde con la información. Así se pueden evitar los enlaces peligrosos.
  • No visitar sitios web de dudosa reputación.
  • Ser atento a la suplantación de identidad, sobre todo cuando piden datos personales como cuentas bancarias, tarjetas de crédito o contraseñas. Los bancos no pedirán este tipo de información en un email.
  • No descargar archivos de páginas web que no sean de confianza.
  • Cuidar las contraseñas, tener contraseñas distintas para las diferentes cuentas de banco, email y redes sociales y cambiarlas con frecuencia. Aquí proponemos ideas para una contraseña segura.
  • No enviar información sensible por correo electrónico, pues podría ser interceptado.
  • Instalar un buen antivirus y actualizar tanto el antivirus como el sistema operativo.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Get in Touch
newsletter

Subscribe to the newsletter on ecommerce and digital transformation

Trends, guides
and latest news in ecommerce
technologies.

And receive the first chapter of our book
«Connect your business- The digital transformation of sales»

newsletter
Get in Touch
Contact
connect-logo-white-retinue

Product

Info

Support

Connect your business.

Branding

In HUB 360 you will find all the technology and services for your e-commerce strategy.

Ecommerce

Integra tu ecommerce con tu ERP sistema de gestión y todos tus canales para vender online.

Analytics

BI Studio dashboards are your next generation business intelligence tool.

922-014-341

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: EATIC2019010001. Inversión Aprobada: 173.800,00 €. Comienzo: 01/04/2019. Finalización: 30/09/2020. El presente proyecto tiene como objetivo el desarrollo de una capa de usuario multilingüe y dashboards para entornos web y windows de solución de Business Intelligence.

Project co-financed by the European Regional Development Fund. Beneficiary: Conecta Software Soluciones SLU. File number: PI2019010001. Approved Investment: 6,444.80 Start date: 17/10/2018. Completion: 16/10/2019. The present project aims at developing a connector software that automates the generation of virtual catalogues so that the company can offer in its Online Store products with a wide description and with images that make the user experience richer and more complete.

2020 ALL RIGHTS RESERVED. CONNECT SOFTWARE

Contact
English (UK)
English (UK) Español Deutsch