0% encontró este documento útil (0 votos)
42 vistas10 páginas

Tipos de Hackers y sus Motivaciones

Cargado por

sociedadmovediza
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas10 páginas

Tipos de Hackers y sus Motivaciones

Cargado por

sociedadmovediza
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Qué es un hacker, tipos de

hackers
Índice de contenidos
Introducción y objetivos ....................................................................................................................................................... 3
Concepto de hacker .............................................................................................................................................................. 3
Cómo actúa el hacker ........................................................................................................................................................... 5
Tipos de hacker ..................................................................................................................................................................... 5
Daños que se pueden producir ............................................................................................................................................. 7
Malware ................................................................................................................................................................................ 8
Resumen ............................................................................................................................................................................. 10

Página 2 de 10
Introducción y objetivos
Uno de los términos más de moda desde que se popularizó el uso de Internet es el de hacker.

A mucha gente le viene a la cabeza un personaje oscuro, dedicado a causar estragos en sistemas informáticos de medio mundo,
con una gran habilidad para conseguir sus fines.

En este curso veremos qué de cierto hay en esta percepción, así como los diferentes tipos de hackers que podríamos clasificar,
porque no todos son iguales, ni les mueven las mismas motivaciones, ni utilizan las mismas técnicas, ni siquiera tienen los
mismos niveles de conocimientos.

También aprovecharemos para hacer una primera incursión en un concepto ligado al hacker, el de la seguridad.

En esta unidad didáctica el alumno tendrá una idea clara sobre...

• El concepto de hacker.

• Los términos y expresiones técnicas que se utilizarán en el curso.

Concepto de hacker
La imagen que se tiene de los hackers viene dada muy a menudo del cine de Hollywood y de las noticias de impacto, donde
figuras oscuras realizan actos delictivos. A veces se presentan como personajes marginales, que no hacen otra cosa que
programar dispositivos con oscuras intenciones.

En la segunda acepción del diccionario de la RAE, hacker es una “Persona experta en el manejo de computadoras, que se ocupa
de la seguridad de los sistemas y de desarrollar técnicas de mejora”. En su primera acepción se refiere a ello como “Pirata
informático”.
Esto refleja lo que la sociedad a veces percibe, un hacker es alguien que se apropia de algo, como los piratas, pero en este caso
se trata de información con la que obtener algún beneficio.

Aquí es en donde haremos una primera clasificación, que para entender mejor, podría referirse a buenos o malos:

Hacker de Sombrero Negro


Aquél que, efectivamente, quiere obtener un beneficio de manera ilegal, accediendo a recursos informáticos ajenos.

Hacker de Sombrero Blanco


Aquél que se preocupa por temas de seguridad, intentando conocer mejor los sistemas para mejorarlos.

Practica lo que llamaremos “Hacking ético”, esto es, estudiar los sistemas para divulgar correcciones y buenas prácticas sobre
los mismos.

En cualquier caso, se acepta reconocer al hacker como un individuo con buenos conocimientos técnicos y gran curiosidad por
los sistemas de seguridad. Generalmente abogan por la divulgación libre de la información. Los hacker normalmente actúan de
forma remota. De forma local habría que abordar temas de seguridad física, como el uso de vigilantes de seguridad, alarmas
sonoras, etc.

Sabías que...

Página 3 de 10
Página 4 de 10
Cómo actúa el hacker
Depende de cuál es el propósito que persigue, un hacker puede seguir los siguientes pasos:

Recopilación de información
Como hacen los ladrones de casas, primero merodean para conocer los puntos débiles.

Exploración de la red
En esta fase se puede elaborar un mapa de la red con los distintos objetivos de ataque. Muchas empresas cuentan con varios
servidores susceptibles de ser atacados. En ocasiones solo hay un objetivo concreto, pero hace falta conocer la defensa
perimetral que lo protege (una casa puede tener perros guardianes, alarma, etc.)

Análisis de los sistemas


Consiste en averiguar cuál es el tipo de sistema a enfrentarse, por ejemplo Windows 10 o Ubuntu 19, según cada caso las
herramientas a utilizar pueden diferir, y podrán presentar diferentes tipos de vulnerabilidades.

Acceso no autorizado a información sensible


Una vez analizado el sistema, se utilizarían los agujeros de seguridad detectados para acceder a la información.

Auditoría de las aplicaciones


Las aplicaciones pueden presentar problemas de seguridad, que hagan inútil los esfuerzos a nivel de sistemas y redes.

Elaboración de informes
Una vez realizado todo lo anterior, se documenta lo realizado y conseguido.

Los puntos 5 y 6 los realizaría un hacker de sombrero blanco, como prueba del estado de seguridad de la organización.

Sabías que...

Tipos de hacker
Se pueden hacer muchas clasificaciones, destacaremos los siguientes tipos:

Página 5 de 10
Hacker
Así sin más, deberíamos considerarlo como un hacker de sombrero blanco, que practica “hacking ético”, pretende conocer los
sistemas y asegurarlos, para evitar intrusiones o malos usos.

Cracker
Quieren dañar sistemas, compartiendo sus conocimientos para vanagloriarse de ellos, o con fines
comerciales. Suelen hacer ataques DoS y DDoS, incrustar virus en software, interceptar mensajes…

Phreaker
Un cracker especializado en telecomunicaciones.

Copyhacker
Cracker de hardware, por ejemplo, tarjetas de televisión de pago o de consolas de juegos.

Lamer
Es un aspirante a hacker, pero carece de conocimientos y no le importa mucho. Se limita a probar herramientas sin mucho
sentido, provocándose a veces daños a sí mismo. Por esto a veces resultan bastante peligrosos, pues no son conscientes de los
daños que producen a terceros ni a sí mismos. Es típico que causen ataques de correo SPAM masivo.

Script Kiddie
Una versión de lamer a pequeña escala. Pequeños programas de hacking toman este nombre.

Sombrero gris
Para aquellos hacker que están en un intermedio entre blanco y negro. Normalmente atacan o ponen a prueba un sistema, sin
permiso del propietario, para luego ofrecerse a la organización atacada para resolver sus problemas de seguridad.

Hacktivista
Hacker con motivaciones políticas o sociales, suele interrumpir servicios para promover sus opiniones o mensajes.

Newbie
Es un novato. El que empieza y va aprendiendo siguiendo el camino para ser hacker.

Pirata informático
Puede considerarse como una especie de lamer que se dedica especialmente a la copia y distribución de software y otros
contenidos digitales de forma ilegal, a menudo apoyado por el uso de un programa crack, para desbloquear las protecciones
anti copia o de uso de licencias; a esto se le suele denominar “warez”. A veces lo que utilizan son programas “keygen” que
generan claves para utilizar el programa afectado.

Además de esta clasificación podrían incluirse otras, como los carders, que se especializan en el uso de tarjetas (con chip, banda
magnética, contact less, simm y un largo etcétera) para duplicarlas y/o falsificarlas. Spammers especializados en distribución
de correo Spam, a veces contratados por terceros para realizar una campaña publicitaria o para perjudicar alguna empresa en
concreto.
Pharmers, que realizan ataques de “phising” suplantando entidades, por ejemplo la de bancos.

Contesta a la siguiente pregunta:


Página 6 de 10
¿Cuál es la diferencia entre utilizar un crack o un keygen?
Un keygen es un generador de claves para usar un programa de pago, mientras que un crack es un programa que permite utilizar
otros que requieren una licencia legal.

La diferencia, pues, radica en que el crack no requiere de utilizar una clave para el uso del programa en cuestión mientras que
el keygen solo genera dichas claves.

Daños que se pueden producir


En el caso de los hackers de sombrero negro, se pueden producir daños en los sistemas que atacan, pero ¿qué clase de daños?

Algunos pueden resultar evidentes, pero otros no tanto, a veces las empresas no son conscientes de ello y no valoran como se
debe las políticas de seguridad.

Los impactos sobre las empresas que podemos señalar son:

Imagen de marca
Una empresa que sufre un ataque, por ejemplo su web caída, no despierta mucha confianza.

Competitividad
Los fallos de seguridad provocan gastos que a veces son difíciles de cuantificar; lo que cuesta restaurar el servicio afectado, los
tiempos de demora en alcanzar la normalidad, etc.

Reducción de productividad
Se produce un lucro cesante durante caídas de servicio, por ejemplo, a parte de la falta de garantías de que el trabajo quede
bien terminado en tiempo.

Multas y sanciones diversas


Las diferentes legislaciones son cada vez más exigentes en la protección de datos. Las empresas poseen datos de proveedores
y clientes, y a veces de censos de población.

Denegación de servicio
Un fallo de seguridad típico. Si no se puede dar servicio, no hay negocio. Es lo que llamaríamos falta de disponibilidad.

Falta de integridad de la información


Tanto propia como de clientes y proveedores, es otro pilar de la seguridad. La integridad garantiza que los datos no han sido
alterados de forma ilegítima.

Falta de confidencialidad
Datos de naturaleza sensible, propios o de terceros se ven expuestos, como por ejemplo datos sobre I+D que la competencia
podría aprovechar.

Se considera que la seguridad se asienta sobre 3 pilares:

Página 7 de 10
Confidencialidad
Consiste en mantener la información accesible sólo a aquellos que tengan permiso para ello.

Integridad
Es el principio de mantener la información inalterable, ya sea en una comunicación, sin que por un medio de transmisión se
puedan modificar los datos, o bien en un sistema de almacenamiento, donde solo pueda modificar los datos quien tenga
permiso para ello.

Disponibilidad
Se refiere a que la información esté disponible cuando sea requerida, sin impedimentos más allá de los permisos de acceso que
se hayan establecido.

La información debe estar disponible cuando sea requerida para quienes tengan permiso, con la garantía de que esa información
no ha sido alterada fraudulentamente.

Malware
Cuando se habla de actividades de los hackers de sombrero negro se hace imprescindible hablar del software malicioso, que
llamamos malware, donde destacan los virus y sus variantes.

Las diferentes denominaciones clasifican este software en cómo se propagan o cómo actúan, puede darse el caso de que un
malware específico se identifique con varias de las acepciones que aquí se recogen.

A veces se utiliza el término virus para referirse a todo tipo de malware:

Virus
Son programas ideados para perjudicar el comportamiento de los sistemas. Infectan archivos, normalmente ejecutables,
alterando sus funciones.

Gusanos
Se replican a sí mismos. No modifican ficheros, sí que modifican configuraciones para que luego se pueda actuar por medio de
algún otro tipo de ataque, provocando algún agujero de seguridad.

Troyanos
No se propagan por sí mismos. Suelen apoyarse en gusanos para actuar sobre algún agujero de seguridad.

Blocker
Impide la ejecución de un programa, sobre todo actúa sobre el antivirus.

Adware
Programa que muestra publicidad no solicitada ni deseada, pueden enviar información a un servidor remoto de forma intrusiva;
a veces viene con instaladores de programas no maliciosos, es necesario fijarse en la instalación de los mismos para evitarlos.

Página 8 de 10
Bomba lógica
Programa que se instala para ejecutarse cuando se cumpla una condición específica (una fecha, la ejecución de otro programa,
la apertura de un archivo,…).

Joke
Broma. Es inofensivo, se ejecuta como un virus y hace creer que el sistema está infectado, más molesto que otra cosa.

Hoax
Bulo. Alerta sobre problemas irreales que puede llevar al usuario a actuar de forma incorrecta, intentando reparar algo que no
necesita reparación. Muy habitual en redes sociales. Puede provocar grandes confusiones que a veces son difíciles de revocar.

Keylogger
Lector del teclado. Programa que copia todo lo que se teclea. Por medio de otro programa como por ejemplo un troyano, eso
que se ha copiado se envía a algún sitio para su análisis

Clicker
Redirecciona las páginas a las que se quieren acceder. El propósito puede ser muy variado; impedir el acceso a una web,
suplantar el contenido de una página, o aumentar el número de visitas a un sitio concreto pueden ser algunos ejemplos.

Ransomware
Cifra el contenido de los archivos para hacerlos inaccesibles. Luego se pide un rescate a cambio de la contraseña de descifrado.

Downloader
Programa que descarga otros programas también maliciosos. Generalmente el usuario es el propio responsable de haber
instalado el primero, desconociendo lo que hace.

Spyware
Programa espía. Envía información sobre contraseñas o actividad registrada en el equipo.

Exploit
Programa que explota una vulnerabilidad del sistema. Esa vulnerabilidad puede haber sido creada por otro programa, o
simplemente es un bug o un agujero de seguridad, no detectado anteriormente.

Backdoor
Puerta trasera. Vulnerabilidad que permite el acceso desde el exterior sin pasar por los filtros de seguridad del sistema.

Rootkit
Programa no permitido que actúa con máximos privilegios ocultando su actividad.

Browser hijacker
Secuestra la página de inicio del navegador. Suele perseguir fines publicitarios.

Página 9 de 10
Conviene consultar al INCIBE (Instituto Nacional de Ciberseguridad) sobre cómo protegerse y actuar al verse afectado por
malware. Es un organismo estatal que mantiene mucha información sobre seguridad para uso público.

Nota

El ransomware es el tipo de software malicioso más dañino en la actualidad. Cada día se hace más elaborado y difícil de
eliminar; muchas empresas optan por pagar rescate, lo cual siempre se desaconseja. Puede llegar a hacer inaccesible la
información, o dejar inservibles sistemas y aplicaciones en servidores corporativos.

Busca en el INCIBE cómo actuar en caso de sufrir un ataque de ransomware. https://www.incibe.es/


Pautas sobre cómo actuar en caso de sufrir un ataque de ransomware
1. Desconecta inmediatamente los equipos infectados de la red, desconectando el cable de red o el acceso a la red wifi.
Esto evitará que el problema se expanda al resto de equipos o servicios compartidos.

2. Si fuera posible, cambia todas las contraseñas de red y de cuentas online desde un equipo seguro. Después de
eliminar el ransomware tendrás que volver a cambiarlas.
3. Ponte en contacto con tu técnico o servicio informático especializado para que aplique las medidas necesarias que
te permitan recuperar la actividad lo antes posible y desinfectar el equipo.

Resumen
La terminología popular hace ver, o más bien creer, que un hacker es un individuo marginal con oscuros propósitos. Se trata de
un individuo normal, con grandes conocimientos en informática y deseos de que la información esté accesible para todo el
mundo.

En el caso de los de sombrero negro, nos encontramos con algunas excepciones a ésta definición, pues en algunos casos no hace
falta gran conocimiento para provocar daños. Hemos visto los más preparados, los cracker y sus variantes (phrekers, carders,
…) pero también hemos señalado a los lamer, temidos por su falta de control. Otros son los hacktivistas, que pueden tener
buenas intenciones, o no, pero que también provocan incidentes de seguridad. Estos incidentes pueden dañar a las empresas
de muchas maneras, afectando a su competitividad, imagen de marca, etc.

Los pilares de la seguridad que se ven afectados son la confiabilidad, la integridad y la disponibilidad de la información, que
resumimos en que la información debe estar inalterada y disponible para aquellos que tengan permiso cuando lo soliciten.
Dedicamos un punto al malware, con sus diversas variantes: Virus, gusanos, troyanos, etc.

Muchos programas de malware tienen características de varias de estas definiciones, por su forma de propagarse o actuar. Se
recalcó el ransomeware pues es el tipo más peligroso en cuanto al impacto que puede llegar a tener en las empresas.
Terminamos haciendo mención al organismo público español que promueve el buen uso de las tecnologías, el INCIBE.

Página 10 de 10

También podría gustarte