Frame 64
  • Automatizacion
  • Analytics
  • Herramientas
  • Estrategia
  • Diccionario
  • por Producto
  • Conecta HUB
  • BI Studio
Prueba Conecta HUB
Font ResizerAa
Conecta MagazineConecta Magazine
Buscar
  • Categorias
    • Automatizacion
    • Analytics
    • Estrategia de Negocio
    • Herramientas
  • Sobre Conecta Software

Trending →

Cómo Automatizar la Gestión de Pedidos Integrando tu ERP con tu eCommerce

Por Conecta Software

Transformación con propósito: Cómo la tecnología potencia el ADN de tu negocio

Por Conecta Software

Beneficios de implementar un sistema de gestión de patios

Por Conecta Magazine

La importancia de los procesos de negocio y su automatización

Por Conecta Software

Cómo sincronizar productos de ERP Ecommerce

Por Conecta Software
© Conecta Software. All Rights Reserved.
Conecta Magazine > Blog > ciberseguridad > Hackers y Crackers no son galletas – Definiendo tipos de intrusos
ciberseguridad

Hackers y Crackers no son galletas – Definiendo tipos de intrusos

Cristina Szell
Última actualización: febrero 2, 2024 5:42 pm
Por Cristina Szell
6 lectura mínima

Hackers y Crackers, Black Hats y White Hats, forman parte de la terminología básica en ciberseguridad. ¿Quién es quién en el mundo de los intrusos informáticos?

Contents
¿Qué es un intruso informático?Hackers, Crackers, White Hats y Black HatsBuenas prácticas y recomendaciones

¿Qué es un intruso informático?

Se puede resumir en pocas palabras como una persona que intenta acceder a un sistema informático sin autorización.
El termino Hacker es quizás el termino más conocido y se utiliza como termino paraguas para todo tipo de intrusos informáticos. Sobre todo gracias a películas y series se ha creado un estereotipo, una imagen que evocamos al pensar en un Hacker. Según si hemos visto CSI:Cyber, Los Informáticos o Mr. Robot, La Jungla de Cristal 4.0, Blackhat o FF8, sus actos son mas o menos exageradas. En unas vemos pantallas enormes con alertas en rojo vivo, códigos en verde toxico sobre fondo negro a lo Matrix, o pantallas “normales”. Casi siempre es un hombre, encapuchado mirando fijamente una pantalla mientras golpea un teclado a toda velocidad. Luego esta Brazil, donde una mosca toma la decisión final. Que no falte referencia a los clásicos Hackers y Swordfish, que están entre las  peores películas sobre este tema.
Esta es una guía de los términos principales con sus características y rasgos más comunes.

Hackers, Crackers, White Hats y Black Hats

Hacker

Destaca por su excelencia en programación y electrónica, un conocimiento avanzado en ordenadores y redes informáticas. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Buscan y descubren las debilidades de una computadora o red informática.
En seguridad informática se diferencian tres tipos. Estos términos serán familiares a los expertos en SEO.
Sombreros negros o Black Hats, sombreros blancos y White Hats y sombreros grises o Grey Hats.

White Hats

A los sombreros blancos también se les llama hackers éticos. Estos expertos en informática utilizan sus conocimientos para buscar vulnerabilidades y hacer tests de penetración, para estudiar y corregir fallos de seguridad y mejorar los sistemas en materia de seguridad. Alertan de un fallo en algún programa comercial, comunicándoselo al fabricante. Pueden formar parte de un equipo de seguridad empresarial o gubernamental. Se pueden dedicar a detectar y localizar a sombreros negros.

Grey Hats

Como su color indica, tienen una ética ambigua. Suelen utilizar las mismas técnicas que los sombreros negros para encontrar vulnerabilidades y luego venderlas a quién este dispuesto a pagar por ellas. Su clientela abarca gobiernos, servicios militares y otros hackers. Además, se pueden presentar como expertos en seguridad para resolver los fallos encontrados. Su enfoque suele estar en el lucro maás que en perjudicar a las empresas de manera directa.

Black Hats

Utilizan sus conocimientos para realizar actividades ilegales, normalmente con animo de lucro y para aumentar su reputación. Suelen ser creadores de tipo de malware.

Crackers

Ser un Crack es ser muy bueno en algo. Ser un cracker es saber romper algo, en este caso sistemas y software. Tienen un conocimiento profundo de programación y electrónica.
Nos pueden sonar de los cracks que permiten utilizar un software sin haber pagado por la licencia. Dicho en otras palabras, la edición desautorizada de software de propiedad. La fascinación de un cracker por romper sistemas y software suele ser motivado por una multitud de razones, desde el lucro, pasando por actos de protesta hasta el simple desafío. Siempre encuentran el modo de romper una protección y estas roturas se suelen filtrar o difundir en la red para el conocimiento de los demás.
En este enlace, Panda Security comparte las historias de  5 Hackers que se han hecho famosos.

Aparte de Hackers y Crackers, hay una serie de términos menos conocidos, que describen el nivel de conocimiento o el área de aplicación.

  • Lamers
  • CopyHackers
  • Bucaneros
  • Phreaker
  • Newbie
  • Script Kiddie
ciberseguridad para ecommerce hosting alojamiento web seguro

Buenas prácticas y recomendaciones

En la Serie de Ciberseguridad incluimos medidas, recomendaciones y buenas prácticas para el uso de nuestros dispositivos electrónicos de forma segura y respetuosa. Repasamos algunas de ellas aquí

  • Antes de hacer click en un enlace, se puede colocar el cursor del ratón sobre el para que indique a donde se va a dirigir y si corresponde con la información. Así se pueden evitar los enlaces peligrosos.
  • No visitar sitios web de dudosa reputación.
  • Ser atento a la suplantación de identidad, sobre todo cuando piden datos personales como cuentas bancarias, tarjetas de crédito o contraseñas. Los bancos no pedirán este tipo de información en un email.
  • No descargar archivos de páginas web que no sean de confianza.
  • Cuidar las contraseñas, tener contraseñas distintas para las diferentes cuentas de banco, email y redes sociales y cambiarlas con frecuencia. Aquí proponemos ideas para una contraseña segura.
  • No enviar información sensible por correo electrónico, pues podría ser interceptado.
  • Instalar un buen antivirus y actualizar tanto el antivirus como el sistema operativo.
Términos relacionados:
  • Término: SEO
Deja un comentario

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te puede interesar ↷

Buenas prácticas email de empresa - Serie Ciberseguridad

Buenas prácticas en el uso del email de empresa

ciberseguridad
3 lectura mínima
Ciberseguridad: spyware, spouseware

Spouseware, Spyware, Stalkerware

ciberseguridad
12 lectura mínima
Serie Ciberseguridad Phishing

Qué es el Phishing

ciberseguridad
5 lectura mínima

Cómo elegir un antivirus gratis o de pago

ciberseguridad
4 lectura mínima

Conecta Magazine publica artículos en la intersección de cultura, tecnología y empresa. Recursos nuevos a diario sobre productividad, automatización de procesos, análisis de datos e innovación.

Frame 64 Conecta Magazine logo negro 120
  • Automatiza
  • Analiza
  • Casos de Uso
  • Estrategia
  • Más categorías

Conecta Magazine es una publicación de Conecta Software

Aviso Legal y Privacidad Política de Cookies

logo magazine
Newsletter
Suscríbete ahora para estar al día de lo último en automatización, estrategias de negocio y tendencias de mercado

0 spam, puedes darte de baja en cualquier momento.