• 0
      1. Tu carrito está vacío.
    • artículo(s)0,00

Hackers y Crackers no son galletas – Definiendo tipos de intrusos

octubre 17, 2017
octubre 17, 2017 Conecta Software

Hackers y Crackers, Black Hats y White Hats, forman parte de la terminología básica en ciberseguridad. ¿Quién es quién en el mundo de los intrusos informáticos?

¿Qué es un intruso informático?

Se puede resumir en pocas palabras como una persona que intenta acceder a un sistema informático sin autorización.

El termino Hacker es quizás el termino más conocido y se utiliza como termino paraguas para todo tipo de intrusos informáticos. Sobre todo gracias a películas y series se ha creado un estereotipo, una imagen que evocamos al pensar en un Hacker. Según si hemos visto CSI:Cyber, Los Informáticos o Mr. Robot, La Jungla de Cristal 4.0, Blackhat o FF8, sus actos son mas o menos exageradas. En unas vemos pantallas enormes con alertas en rojo vivo, códigos en verde toxico sobre fondo negro a lo Matrix, o pantallas “normales”. Casi siempre es un hombre, encapuchado mirando fijamente una pantalla mientras golpea un teclado a toda velocidad. Luego esta Brazil, donde una mosca toma la decisión final. Que no falte referencia a los clásicos Hackers y Swordfish, que están entre las  peores películas sobre este tema.

Esta es una guía de los términos principales con sus características y rasgos más comunes.

 

Hackers, Crackers, White Hats y Black Hats

 

Hacker

Destaca por su excelencia en programación y electrónica, un conocimiento avanzado en ordenadores y redes informáticas. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Buscan y descubren las debilidades de una computadora o red informática.

En seguridad informática se diferencian tres tipos. Estos términos serán familiares a los expertos en SEO.

Sombreros negros o Black Hats, sombreros blancos y White Hats y sombreros grises o Grey Hats.

White Hats

A los sombreros blancos también se les llama hackers éticos. Estos expertos en informática utilizan sus conocimientos para buscar vulnerabilidades y hacer tests de penetración, para estudiar y corregir fallos de seguridad y mejorar los sistemas en materia de seguridad. Alertan de un fallo en algún programa comercial, comunicándoselo al fabricante. Pueden formar parte de un equipo de seguridad empresarial o gubernamental. Se pueden dedicar a detectar y localizar a sombreros negros.

Grey Hats

Como su color indica, tienen una ética ambigua. Suelen utilizar las mismas técnicas que los sombreros negros para encontrar vulnerabilidades y luego venderlas a quién este dispuesto a pagar por ellas. Su clientela abarca gobiernos, servicios militares y otros hackers. Además, se pueden presentar como expertos en seguridad para resolver los fallos encontrados. Su enfoque suele estar en el lucro maás que en perjudicar a las empresas de manera directa.

 

Black Hats

Utilizan sus conocimientos para realizar actividades ilegales, normalmente con animo de lucro y para aumentar su reputación. Suelen ser creadores de tipo de malware.

 

Crackers

Ser un Crack es ser muy bueno en algo. Ser un cracker es saber romper algo, en este caso sistemas y software. Tienen un conocimiento profundo de programación y electrónica.

Nos pueden sonar de los cracks que permiten utilizar un software sin haber pagado por la licencia. Dicho en otras palabras, la edición desautorizada de software de propiedad. La fascinación de un cracker por romper sistemas y software suele ser motivado por una multitud de razones, desde el lucro, pasando por actos de protesta hasta el simple desafío. Siempre encuentran el modo de romper una protección y estas roturas se suelen filtrar o difundir en la red para el conocimiento de los demás.

En este enlace, Panda Security comparte las historias de  5 Hackers que se han hecho famosos.

 

 

Aparte de Hackers y Crackers, hay una serie de términos menos conocidos, que describen el nivel de conocimiento o el área de aplicación.

  • Lamers
  • CopyHackers
  • Bucaneros
  • Phreaker
  • Newbie
  • Script Kiddie

 

serie ciberseguridad para ecommerce hosting alojamiento web seguro

Buenas prácticas y recomendaciones

En la Serie de Ciberseguridad incluimos medidas, recomendaciones y buenas prácticas para el uso de nuestros dispositivos electrónicos de forma segura y respetuosa. Repasamos algunas de ellas aquí

 

  • Antes de hacer click en un enlace, se puede colocar el cursor del ratón sobre el para que indique a donde se va a dirigir y si corresponde con la información. Así se pueden evitar los enlaces peligrosos.
  • No visitar sitios web de dudosa reputación.
  • Ser atento a la suplantación de identidad, sobre todo cuando piden datos personales como cuentas bancarias, tarjetas de crédito o contraseñas. Los bancos no pedirán este tipo de información en un email.
  • No descargar archivos de páginas web que no sean de confianza.
  • Cuidar las contraseñas, tener contraseñas distintas para las diferentes cuentas de banco, email y redes sociales y cambiarlas con frecuencia. Aquí proponemos ideas para una contraseña segura.
  • No enviar información sensible por correo electrónico, pues podría ser interceptado.
  • Instalar un buen antivirus y actualizar tanto el antivirus como el sistema operativo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Get in Touch
newsletter

Suscríbete al newsletter sobre ecommerce y transformación digital

Tendencias, consejos
y lo último en tecnologías
para vender online.

Además, te regalamos el primer capítulo del libro
«Conecta tu negocio. La transformación digital de los canales de venta»

newsletter
Get in Touch
Contact
conecta-logo-blanco-retina

Producto

Info

Soporte

Conecta tu Negocio.

Branding

En HUB 360 encontrarás toda la tecnología y servicios para tu estrategia de comercio electrónico.

Ecommerce

Integra tu ecommerce con tu ERP sistema de gestión y todos tus canales para vender online.

Analytics

Los cuadros de mando de BI Studio son tu herramienta de Business Intelligence de última generación.

922-014-341

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: EATIC2019010001. Inversión Aprobada: 173.800,00 €. Comienzo: 01/04/2019. Finalización: 30/09/2020. El presente proyecto tiene como objetivo el desarrollo de una capa de usuario multilingüe y dashboards para entornos web y windows de solución de Business Intelligence.

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: PI2019010001. Inversión Aprobada: 6.444,80 €. Comienzo: 17/10/2018. Finalización: 16/10/2019. El presente proyecto tiene como objetivo el desarrollo de un software conector que automatiza la generación de catálogos virtuales para que la empresa pueda ofrecer en su Tienda online productos con una amplia descripción y con imágenes que hagan la experiencia del usuario más rica y completa.

© 2020 TODOS LOS DERECHOS RESERVADOS. CONECTA SOFTWARE

Contact