You are on page 1of 3

Hacker

En informtica, un hacker o pirata informtico es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.

Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide 3 4 Web e Internet en s misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"

Black Hat Hackers Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comnmente se les refiere como simples Hackers. El termino se usa mucho especficamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, hacindole la vida mas difcil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algn nuevo mtodo de ataque. La motivacin numero uno de un Black Hat Hackers es el dinero. 2. White Hat Hackers Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los ticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compaa en el rea de seguridad informtica protegiendo los sistemas de los Black Hat Hackers.

Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.

Cibercriminales
Los cibercriminales no han dejado de perseguir, utilizando todos los mtodos a su alcance, los datos de los usuarios de las redes sociales ms populares. Y les han atacado desde dos frentes: utilizando la ingeniera social para distribuir nuevas formas de engao pero tambin accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas. Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez ms creciente uso de sus dispositivos perifricos, le est colocando todava msen el ojo del huracn y en el punto de mira del mercado del cibercrimen. En estos meses, sufri un gran problema con la vulnerabilidad de su sistema operativo Lion, pero tambin se ha visto afectada por el troyano Flashback. Skype, Yahoo! y Gmail tambin han sido protagonistas por diversas vulnerabilidades durante los ltimos cuatro meses con fallos en el sistema de cifrado de comunicacin, consecucin de contraseas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros.

APT agentes advanced persistent


Amenaza persistente avanzada (APT) por lo general se refiere a un grupo, tal como un gobierno, tanto con la capacidad y la intencin de forma persistente y eficazmente dirigirse a una entidad especfica. El trmino se utiliza comnmente para referirse a las amenazas informticas, en particular la de Internet habilitado para el espionaje usando una variedad de tcnicas de recogida de informacin para acceder a la informacin sensible, [1] pero se aplica igualmente a otras amenazas, como la de espionaje o ataque tradicional. [2] Otros ataque reconocidos incluyen medios infectados, el compromiso de la cadena de suministro, y la ingeniera social. Las personas, como un pirata informtico, no se refieren generalmente como APT, ya que rara vez se tienen los recursos para ser a la vez avanzada y persistente, incluso si tienen la intencin de poder acceder, o atacar, un objetivo especfico.

Hacktivistas
Hacktivismo (un acrnimo de hacker y activismo) se entiende normalmente "la utilizacin no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines polticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegacin de servicio, robo de informacin, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".1 A menudo se entiende por la escritura de cdigo para promover una ideologa poltica, generalmente promoviendo polticas tales como la libertad de expresin, derechos humanos y la tica de la informacin. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilizacin del cdigo

tendr efectos de palanca similares al activismo regular o la desobediencia civil. Se basa en la idea de que muy poca gente puede escribir cdigo, pero el cdigo afecta a mucha gente. El trmino fue acuado por el crtico cultural y autor Jason Sack en un artculo sobre el artista de medios Shi Lea Cheang y publicado en InfoNation.

Definicin - Qu significa la Cyber-Warrior?


Un ciber-guerrero es una persona que se involucra en la guerra ciberntica, ya sea por razones personales o fuera de la fe patritica o religiosa. La guerra ciberntica puede llevarse a cabo ya sea para defender los sistemas de informtica y de informacin, o para atacarlos. Los ciber-guerreros vienen en diferentes formas, dependiendo de su funcin, pero todos se ocupan de seguridad de la informacin de una forma u otra.

Spammers y adware spreaders Personas que buscan hacer dinero a travs de maneras ilegales de publicidad consiguiendo incluso que empresas legtimas paguen sus servicios. Hackers renegados Hay cientos de hackers que simplemente quieren probar sus conocimientos, o bien destacar entre sus amigos y acaban realizando tareas ilegales. Pueden incluso participar en otro tipo de hacking como crimeware. El claro ejemplo estereotipado de este tipo de hackers queda reflejado en la pelcula War Games / Juegos de Guerra.

Como puedes ver, el negocio ha crecido tanto, que las definiciones y categoras son cada vez ms, por que a su vez, cada ves es ms importante estar especializado.

You might also like