fbpx

TEXT -¿Qué es un Hacker? y ¿Qué tipo de Hackers existen?

Imprimir

 

¿Qué es un Hacker?

 y ¿Qué tipo de Hackers existen?


El hackeo es una acción en donde se aplican conocimientos técnicos en búsqueda de explotar vulnerabilidades en los sistemas tecnológicos con el fin de dar solución a un problema. El término hackeo suele relacionarse con actividades criminales que tienen un fin malicioso en donde se emplean métodos que requieren un alto conocimiento informático. Sin embargo, el hackeo no siempre se asocia con acciones delictivas, por esta razón te queremos hablar de los tipos de hackeos, hackers y sus métodos.

Hackeo con fines lucrativos

El robo de identidad y el fraude son uno de los ciberdelitos más comunes actualmente, esta modalidad se enfoca en la obtención de datos para ser vendidos o suplantados. Si un hacker se hace con sus credenciales de usuario o algunos datos personales, puede descifrar su contraseña e ingresar a cuentas sociales o financieras.     

Espionaje corporativo

La competencia en el mercado ha superado los límites a tal punto que algunas organizaciones tienen como fin obtener información interna de un competidor comercial, esto se puede realizarse de diversas maneras; una de estas es captar a un colaborador descontento para filtrar información.

En otras ocasiones se usa herramientas tecnológicas, como por ejemplo el envió de un malware por correo electrónico para ingresar a el dominio de la organización y obtener secretos comerciales o llegar a la propiedad intelectual protegida de las compañías.

Ninguna empresa está totalmente a salvo de un ciberataque, por esta razón las organizaciones se están protegiendo e invirtiendo en ciberseguridad, en EUD encontrarás las formaciones de seguridad informática que ayudarán a resguardar los datos de tu compañía https://www.egresadosudistrital.edu.co/ 

Hackeo con patrocinio estatal

Algunas veces, grupos de hackers con patrocinio estatal atacan directamente a otros gobiernos, esta acción tiene diversos fines, uno de ellos es velar por la seguridad diplomática de la nación. Sin embargo, hay ocasiones que esta línea se rompe y los esfuerzos se encaminan a espiar instituciones como bancos o redes nacionales de infraestructuras.   

 

¿Qué tipos de hackers existen?

Son tres tipos de hackers que existen, es importante aclarar que dependiendo sus motivaciones estos pueden variar, a continuación, encontrarás las características de cada uno: 

 

Black Hat

Los hackers de sombrero negro son los que rompen sistemas de ciberseguridad obteniendo acceso ilegal a un equipo o una red. Generalmente, el objetivo final de este grupo es obtener dinero a través del robo financiero, venta de información comprometida, extorsión o causar el máximo daño posible.

Caso real: Kevin Mitnick, probablemente el más famoso. Fue en un momento el delincuente informático más buscado del mundo. Como Cracker, ingreso en más de cuarenta empresas (IBM y Motorola), además de hackear el sistema de alertas para defensa nacional de los Estados Unidos. 

White Hat

Los hackers de sombrero blanco son lo opuesto a los de sombrero negro. Su labor es ingresar de forma intencionada al sistema, obviamente con permiso de sus propietarios con el fin de vulnerar y encontrar los puntos débiles para luego ser reparados.

Este tipo de hackers trabajan para las organizaciones en las áreas de ciberseguridad, muchos de estos ofrecen sus servicios como consultores o proveedores en seguridad informática.

Caso real: Tim Berners-Lee, director del World Wide Web Consortium (W3C), grupo que supervisa el desarrollo del sistema de documentos de hipertexto que se accede por medio de internet.

Grey Hat

Los hackers de sombrero gris están en el medio de lo legal e ilegal, muchos de estos actúan como mercenarios, buscan las debilidades y luego se dirigen a las empresas para ofrecer sus servicios, por un precio.

Ya estamos aquí, Seguro. Con nuestra formación CEH podrás conocer la última versión del Curso Ethical Hacker, CEH v12.

Te invitamos a conocer más de nuestra formación oficial Ethical Hacker, CEH v12. en: https://bit.ly/3YglJGa    

Fuente de referencia: Iván Belcic (2022). ¿Qué es el hackeo? https://www.avast.com/es-es/c-hacker#topic-3          

Juan Jaramillo