You are on page 1of 9

FACULTAD

CARRERA

ASIGNATURA

LEGISLACION INFORMATICA

ESTUDIANTE

PROFESOR:

CICLO:
Clasificación de los Hackers informáticos
El origen del término parece provenir de las antiguas películas de vaqueros donde el
personaje bueno utilizaba un sombrero blanco y el malvado un sombrero negro, lo cual era muy
efectivo para recalcar la trama, incluso si el filme era en blanco y negro o a color. De allí
primordialmente deriva la costumbre de clasificar a los hackers según sus intenciones o forma de
actuar asignándoles un "color de sombrero".
Cracker.
Es el tipo de hacker que utiliza sus conocimientos para invadir sistemas, descifrar claves
y contraseñas de programas y algoritmos de encriptación, ya sea para crear registros falsos para
programas determinados, robar datos personales o bancarios, o ganar dinero vendiendo
información.
Phreacker.
Es el hacker especializado en tecnología telefónica. Tiene conocimiento para el área de
telefonía terrestre o móvil, en cuanto a que sabe hacer llamadas gratuitas, re-programar centrales
telefónicas, graba conversaciones de otros teléfonos para luego escuchar conversaciones desde su
propio teléfono.
Cyberpunk.
Son los hackers de páginas web o sistemas informatizados. Se caracterizan por destruir el
trabajo ajeno.
Lammers.
Son los hackers cuyo trabajo es ejecutar programas creados por otros, o bajar de forma
indiscriminada cualquier tipo de programa en la red. Se caracterizan por bombardear correo
electrónico para colapsar sistemas, interceptar contraseñas y enviar mensajes con direcciones
falsas.
Newbie o Wannabes.
Son aquellos individuas a los que les interesa el tema del hacking y el phreacking aunque
son inexpertos pues hasta ahora están aprendiendo de los conocimientos informáticos para
convertirse en hackers.
Copyhacker.
Son los hackers interesados en poseer conocimientos de tecnología y son los especialistas
falsificando, dedicados al hackeo de hardware, especialmente en el sector de tarjetas inteligentes.
Copian los métodos de ruptura del sistema de otros hackers y su principal motivación es el
dinero.
Bucaneros.
Son los comerciantes de la red, ya que su objetivo está centrado en comercializar o
vender información de tarjetas de crédito y acceso a cuentas bancarias que obtuvieron hackeando
los sistemas.
Sombrero blanco.
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para
poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de
software que fabrica software de seguridad.

Sombrero negro.
Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones
más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informático. Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado.
Sombrero gris.
Un hacker de sombrero gris se puede ver como un hacker de sombrero blanco el cual a
veces usa uno negro para ejecutar su propia agenda. El código de ética es muy distinto para estos
hackers, de hecho, es un tanto contradictorio, ya que ellos mismos proclaman que el violar algún
sistema de seguridad no resulta anti-ético siempre y cuando no hurte información o no respete la
confidencialidad; por otra parte, algunos hackers consideran que el simple hecho de violar el
sistema es un acto inmoral y prohibido.
Hacker de elite.
Como nivel social entre los hackers, elite se utiliza para describir a los expertos.
Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite
como Masters of Deception confieren una especie de credibilidad a sus miembros.
Script kiddie.
Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el
uso de herramientas automatizadas. Son los recién llegados a la rama informática, también son
considerados “protohackers”, por lo que sus conocimientos técnicos son aun rudimentarios; sin
embargo saben usar terminologías y han aprendido a usar las herramientas de los hackers y son
los responsables de muchos ataques sin sentido.
Sombrero azul.
Un hacker de sombrero azul es una persona fuera de las empresas de consultoría
informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de
su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información
de seguridad.
Sombrero dorado.
El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema
informático con el propósito de notificar la vulnerabilidad del sistema al administrador. También
rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio
sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje por la red.
Facebook
Funcionamiento y privacidad en redes sociales.
Funcionamiento de Facebook.
Es una red que conecta personas con personas, las funcionalidades más importantes son las
que te permiten encontrar amigos con el buscador de amigos de Facebook para conectarte con ellos
e interactuar: contarles cosas de ti (tu estado de ánimo, cosas que te han pasado, etc.), compartir
recursos (páginas web, fotos, etc.) o incluso realizar encuestas.
Seguridad en el Facebook.
El talón de Aquiles de Facebook siempre ha sido y será la privacidad, pues son muchos
los datos que maneja de cada usuario. Pues bien, si vas al Menù principal > Configuración >
Privacidad, puedes configurar rápidamente tus opciones de privacidad y hacer tu página o
perfil más seguro, no publiques tu dirección, número de móvil, etc y cualquier otro dato que
pueda causarte problemas en manos de desconocidos. Si eres hackeado, la información podría
verse comprometida. Cualquier aplicación aceptable usará el cifrado SSL, bases de datos
separadas, redundancia basado en la nube y contraseñas y datos con fecha de vencimiento. Todo
el mundo debería cambiar sus contraseñas periódicamente. Es algo engorroso, pero aporta mucha
seguridad a la cualquier página o perfil de Facebook. Hay muchos casos de robo de
contraseñas: Nunca uses la misma contraseña para dos plataformas diferentes. Gestionar
numerosas contraseñas y cambiarlas con frecuencia puede convertirse en un reta, por lo que usa
un programa de gestión de contraseñas como Password Safe para mantener un orden. HTTP es
el protocolo de Internet que se usa para acceder a la mayoría de sitios web del mundo. Sin
embargo, hay un protocolo más seguro: su nombre es HTTPS y su clave reside en el
mejor manejo de la información personal a través de una encriptación para ocultarla lo máximo
posible de los hackers. Para activarla dirígete a la pestaña “Seguridad “en el panel
de”Configuración“y marca la casilla correspondiente “Navegación segura”. La página de
Facebook tiene que ser segura para sus usuarios, lo que significa que tú, como administrador,
necesitas ser activo en la moderación del muro, ya que tus usuarios pueden tomar nota y publicar
enlaces maliciosos o contenidos que pueden atentar contra la imagen de tu marca o su
reputación. Para proporcionar un refugio seguro para tus fans, usa listas de bloqueo de Facebook
para mantener el contenido no deseado fuera del muro. Haz click en “Menú principal >
Configuración > Bloqueos “para actualizar tu lista de bloqueos. Simplemente escribe las palabras
que quieras filtrar de tu muro y de los mensajes.
Twitter
A primera vista todo el mundo diría que se trata de una herramienta muy limitada porque lo
que se hace en ella es básicamente enviar mensajes con un límite de 140 caracteres, similares a un
mensaje SMS de un móvil, los cuales, como todos sabemos, no es que den mucho de sí.
Funcionamiento de Twitter.
Es una plataforma de comunicación bidireccional con naturaleza de red social (porque
permite elegir con quien te relacionas) que limita sus mensajes a 140 caracteres. Twitter es una
potentísima herramienta profesional gratuita para ganar reputación, buscar empleo, conocer potenciales
socios. Twitter proporciona una muy agradable sensación de cercanía. Te mantiene más conectado
con amigos y familia y a la vez te permite conocer gente nueva, personas que te resulten
interesantes e incluso acceder a personajes públicos que estén en Twitter y con los que nunca
lograrías conectar por medios tradicionales. Las posibilidades son enormes y van desde cosas tan
simples como la búsqueda de empleo con hashtags como #empleo hasta el proceso de creación de lo
que se conoce como una marca personal. Twitter es una potentísima herramienta comercial (y
encima gratuita). Es ideal para aplicar técnicas de marketing 2.0 con las cuales promocionar tus
productos y servicios, ya sean online o de cualquier negocio “tradicional”. Incluso, una cuenta
Twitter potente (con varios miles de seguidores) puede ser un negocio en sí mismo ya que también
existen fórmulas como la publicidad para generar ingresos directos con Twitter.
Elige una contraseña segura.
Todos sabemos que es mucho más fácil elegir una contraseña que coincida con nuestra
fecha de nacimiento, nuestro nombre o los últimos dígitos de nuestro número de móvil. Pero,
¿has pensado alguna vez que estas claves de acceso son mucho más sencillas de adivinar para los
ciberdelincuentes? Eso también ocurre con contraseñas como 1111, 1234 o 9876. Hay que evitar
ese tipo de sucesiones numéricas. ¿Nuestro consejo? Combina números y letras, añade alguna
mayúscula e introduce algún símbolo. De esa manera, conseguirás que los hackers tengan más
difícil acceder a tu cuenta de Twitter.
Controla tus sesiones activas.
Cuando te conectes desde un ordenador que no sea el tuyo, no dejes tus perfiles abiertos.
Si ya no vas a realizar ninguna actividad más desde tu canal social, cierra la sesión. Es un paso
sencillo pero efectivo a la hora de no dejar rastro de nuestra actividad social en dispositivos que
no están en nuestro poder.
Atención a los DM.
La forma más común a través de la que se puede infectar una cuenta de Twitter es a
través de mensajes directos, también conocidos como DM. Para evitar caer en esta trampa, lo
primero que tienes que saber es que nunca debes abrir un mensaje de remitente desconocido. En
caso de que sea un mensaje de algún amigo, examina primero el contenido del mismo. Hay que
prestar especial atención a los enlaces acortados, ya que no podemos verificar, a simple vista, el
destino del mismo.
Cambios en el comportamiento de tus contactos.
Si, por ejemplo, alguno de tus contactos tuitea de repente en otro idioma, envía mensajes directos
con contenido extraño o su actividad en Twitter es muy diferente a la habitual, avisa a la persona
afectada lo antes posible y aconséjale que siga los pasos anteriores.
Qué hacer si tu cuenta ya ha sido infectada.
En caso de que tu cuenta haya sido infectada, lo primero que hay que hacer es cambiar la
contraseña. Después, revisa las aplicaciones que tienen acceso a ella y verifica que todas son
conocidas. En algunas ocasiones, aplicaciones de las que desconocemos su origen se instalan en
nuestro perfil y lo actualizan sin autorización. Si pensamos que alguna de ellas puede hacer algo
así, lo mejor es que las eliminemos. Siempre habrá tiempo de volver a darles acceso si lo
necesitamos.
Puedes evitar que tus tuits sean públicos.
Twitter da la opción de elegir entre mantener nuestros tuits protegidos o permitir que todo
el mundo los vea, sean nuestros seguidores o no. Si prefieres que sean solo tus followers quienes
sigan tu actividad en esta red, puedes proteger tus mensajes así: Haz clic en el engranaje que
encontrarás en la esquina superior derecha. En el menú desplegable, pincha en ‘Configuración’.
En la sección de seguridad y privacidad de Tweets, marca la casilla “Proteger mis tweets”. Haz
clic en el botón azul de ‘Guardar cambios’ en la parte inferior de la página. Te pedirá ingresar tu
contraseña para confirmar el cambio.

Linkedln
El primer paso para empezar usar LinkedIn es muy parecido a la confección de un CV. Te
das de alta, creas tu cuenta y empiezas a rellenar tus datos profesionales que son básicamente los
que pondrías en tu CV: titulaciones profesionales, educación, puesto de trabajo actual y puestos
pasados, habilidades, publicaciones, etc. LinkedIn examinará entre sus miembros los empleados de
esa empresa que también hayan estado trabajando en ella durante el mismo periodo.

CV online.
La idea de poder exponer tu CV en la red y poder enviar su referencia a prácticamente
cualquier persona es quizás la funcionalidad que más se asocia a LinkedIn. Tener tu sitio web
profesional es un primer paso importante para crear y promocionar tu marca personal en Internet…
De hecho, el CV tradicional se encuentre en declive frente a la apuesta por este tipo de nuevos
medios y en cada vez más empresas considerarán un defecto el hecho de no disponer de un perfil en
LinkedIn. Piensa también que estar presente en LinkedIn es una garantía de que todo el mundo
tenga en todo momento información actualizada sobre ti y no un papel que enviaste hace X años y
que cada vez estará más desfasado. Y, por último, tener tu perfil LinkedIn da mucho juego
para pequeños, pero eficaces trucos de promoción profesional como, por ejemplo, incluir el pie de
firma de tus correos electrónicos también tu perfil de LinkedIn. Esto te aportará visibilidad e
impulsará el crecimiento de tu red de contactos. Agenda de contactos permanentemente actualizada y
recomendaciones. Más allá de mantener tu agenda de contactos, LinkedIn te proporciona potentes
herramientas con la que puedes hacer networking activo buscando empresas y gente con la que te
interesa relacionarte. LinkedIn replica además mecanismos tradicionales de networking como lo es
la presentación por medio de un contacto común. Hoy en día un profesional ya no se puede permitir
el lujo de no estar en LinkedIn y conocer sus posibilidades que van mucho más a allá de un simple
CV online. Por otra parte, existe también la posibilidad de crear tu propio grupo LinkedIn sobre un
tema en el que eres experto. Son demasiadas las ventajas a las que renunciarías no estando en
LinkedIn y cada vez mayor el daño que con ello haces a tu imagen profesional.

Seguridad en LinkedIn Cómo proteger tu cuenta.

El tema de seguridad en las redes sociales se hace cada vez más importante para el usuario,
quienes piden a los responsables de cada una de estas plataformas que implementen medidas para
proteger aún más a sus perfiles, más allá de simplemente utilizar una contraseña para iniciar sesión.
Hoy llega a la llamada red social para profesionales una medida que vienen tomando otras
plataformas de este tipo. La seguridad de dos pasos en LinkedIn ya está disponible para todas las
cuentas de sus usuarios, por lo que nuestras cuentas ahora estarán más protegidas ante hackers o
cualquier persona malintencionada que quiera acceder a nuestros perfiles.

Verificación en dos paso.s


La mayoría de los accesos ilegales a cuentas se realizan desde dispositivos nuevos o
desconocidos. La verificación en dos pasos es un control que requiere tener la contraseña de
usuario y además un teléfono móvil que habrá sido asociado dentro del perfil por el propio
usuario, es una forma mucho más robusta de proteger tu cuenta, principalmente del robo de
identidad. LinkedIn te ofrece la posibilidad de activar el proceso de verificación en dos etapas,
requerirá una contraseña de cuenta y un código numérico que enviará a tu teléfono
por SMS cuando el dispositivo desde el que se intenta iniciar sesión sea desconocido para la
plataforma.

Instagram
Es una red social enfocada a la subida y tratamiento de imágenes que con sus retoques y
filtros fotográficos avanzados la hacen única y diferente, ya que puedes darle un
tratado profesional a cualquier imagen y compartirla con tu red de amistades tanto en Instagram
como en otros lugares como. Instagram es una red social que ha conseguido gran popularidad en
muy poco tiempo. Esta red social está enfocada a que los usuarios compartan fotos y videos
relegando el contenido escrito a un segundo plano.
Privacidad y seguridad en Instagram.
Para evitar hacer pública más información de la imprescindible, es recomendable
configurar de forma correcta las opciones de privacidad y seguridad en la aplicación. La
configuración por defecto de Instagram permite que cualquier usuario pueda ver nuestras
publicaciones sin ningún tipo de restricción. Esta configuración es desaconsejable ya que un
usuario malintencionado podría obtener información valiosa que podría usar en nuestra contra.
Aunque la función central de Instagram es la fotográfica, debemos decir que el objetivo de la
aplicación no son las fotos en sí mismas, sino socializarlas y compartirlas en las redes sociales.
Para ello Instagram brinda cuatro opciones: Twitter, Facebook, Foursquare o Tumblr. También
se puede habilitar la geolocalización de las fotos, para que se sepa dónde están tomadas. A cada
foto le podemos asignar un título y, una vez en publicadas, se puede comentar en ellas, marcarlas
“me gusta” y si son de otro volver a compartirla. Dentro de cada galería tenemos la opción de ver
las fotos en forma de lista, detalladas para interactuar de forma directa con cada una, o en forma
de cuadrícula para tener una visión global.
Instagram en Android.
Afortunadamente para muchos, hace poco Instagram, se ha adaptado a Android.
Básicamente es la misma aplicación que en iOS, pero cambiando su diseño. La interfaz es
prácticamente la misma, mientras que la aplicación de Android mantiene la barra al desplazarse.
Los menús en Ajustes en Android también son los mismos de iOS.
Principales competencias.
A continuación describiremos otras aplicaciones fotográficas que compiten directamente
con Instagram:
Consejos de seguridad Instagram.
A continuación, enumeramos varios consejos que puedes seguir para ayudar a mantener la
seguridad de la cuenta:

 Elige una contraseña segura. Utiliza una combinación de al menos seis números,
letras y signos de puntuación (como "!" y "&"). También te aconsejamos que elijas
una contraseña que no utilices en ningún otro sitio web.
 Cambia tu contraseña regularmente, especialmente si ves un mensaje de Instagram
en donde se te pide que hagas esto. Durante la comprobación automática de
seguridad, Instagram a veces recupera información de inicio de sesión robada de
otros sitios. Si Instagram detecta que se puede haber robado tu contraseña, cambia tu
contraseña en Instagram y en otros sitios para proteger tu cuenta y evitar que la
pirateen en el futuro.
 Nunca des tu contraseña a alguien que no conozcas y en quien no confíes.
 Activa la autenticación en dos pasos para mayor seguridad de la cuenta.
 Asegúrate de que tu cuenta de correo electrónico esté protegida. Todas las personas
que puedan leer tu correo electrónico también podrán acceder a tu cuenta de
Instagram. Cambia la contraseña de todas las cuentas de correo y no uses una
contraseña para más de una cuenta.
 Cierra sesión en Instagram cuando utilices una computadora o un teléfono que
compartas con otras personas. Si entras desde un equipo público no marques la
casilla "Recordarme", ya que al hacerlo permanecerás conectado incluso después de
cerrar la ventana del navegador.
 Piensa antes de autorizar una aplicación de terceros.

Bibliografía:
https://www.taringa.net/posts/info/16442686/”Clasificacion-o-tipos-de-Hackers.html”
https://hackers18.wordpress.com/”tipos-de-hachers/”
http://”mariel-hackersinformaticos.”blogspot.com/p/blog-page.html
https://es.wikipedia.org/wiki/Hacker#”Clasificaci%C3%B3n_de_los_hackers”
http://es.hackersinformaticos.wikia.com/wiki/Los”hackers_de_la_inform%C3%A1tica_y_su_cla
sificaci”%C3%B3n
https://www.”ciudadano2cero.com/twitter”-que-es-como-funciona/
https://www.”ciudadano2cero.com/linkedin-que-es-como-funciona”/
https://www.monografias.com/trabajos82/”historia-evolucion-hackers-crackers/historia-
evolucion-hackers-crackers2.shtml”
https://www.”ciudadano2cero.com/facebook-que-es-como-funciona”/
https://iniciandosesion.com/instagram-“que-es-y-como-funciona/”
https://www.”facebook.com/help/instagram”/369001149843369

You might also like