100% encontró este documento útil (1 voto)
565 vistas24 páginas

Hacker & Cracker

El documento describe diferentes tipos de hackers y sus características. Menciona hackers de sombrero blanco (éticos), gris (a veces violan la ley) y negro (criminales), así como phreakers (manipulan sistemas telefónicos), crackers (violan sistemas de forma ilegal) y trasheres (buscan información bancaria). También describe troyanos y piratas informáticos.

Cargado por

Angel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
565 vistas24 páginas

Hacker & Cracker

El documento describe diferentes tipos de hackers y sus características. Menciona hackers de sombrero blanco (éticos), gris (a veces violan la ley) y negro (criminales), así como phreakers (manipulan sistemas telefónicos), crackers (violan sistemas de forma ilegal) y trasheres (buscan información bancaria). También describe troyanos y piratas informáticos.

Cargado por

Angel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

HACKER &

CRACKER
HACKER
 Un hacker es una persona con conocimientos en el área de informática  tiene la capacidad de
dominar en un buen porcentaje varios aspectos como: lenguajes de programación,
manipulación de hardware, software, telecomunicaciones, y demás; todo esto lo pueden
realizar para darse a conocer, con motivación a realizar actividades con fines lucrativos o
ilícitos
 En muchos casos, se ha homologado la figura del hacker a la del experto en seguridad
informática. Aunque esto no es necesariamente así, en general es muy común que los hackers
deriven su principal interés hacia la materia de la seguridad, la comprobación de sistemas y su
vulneración, así como la construcción de programas que mejoren dicho aspecto.
¿LOS HACKERS SON MALOS?
 También en muchos casos, diversos sectores han intentado homologar la figura del hacker con
la de un ciberdelincuente, un planteamiento equivocado tanto desde su vertiente semántica
como desde la social.
 Ya que un hacker es una persona cuyos conocimientos superan los de la media, algo que es
independiente a lo que haga después con ellos. Lo que diferencia a un hacker de un
cibercriminal es la ética que comporta el tener un gran conocimiento de este tipo acumulado.
 Otro rasgo distintivo del carácter de un hacker es la curiosidad, la cual lleva a la
autoformación.
Esto es fundamental, ya que el verdadero hacker llega más allá de las enseñanzas
tradicionales, es quien abre camino e innova, quien descubre cosas que otros no han
encontrado, y ello requiere de un reciclaje y autoformación constante.
¿APORTES?
TIPOS DE HACKERS
 De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo
existe una clasificación dentro de ellos que separa las intenciones de cada uno. La siguiente
clasificación que nos servirán para entender sus propósitos
 Hackers de ‘Sombrero Blanco’ white hat: los hackers éticos que trabajan para proteger los
sistemas y a las personas.
 Hackers de ‘Sombrero Gris’ grey hat: indecisos entre ambos “lados de la fuerza”.
 Hackers de ‘Sombrero Negro’ black hat: los criminales y malhechores.
WHITE HAT HACKERS
 De alguna manera, para identificarlos mejor, estos son personas con ética y valores,
encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también
ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y
fortalecer los fallos encontrados.
 algunos White Hat Hackers son ‘académicos’. Estos son artesanos del ordenador que están
menos interesados en la protección de sistemas, y más interesados en la creación de programas
inteligentes e interfaces. Su motivación es mejorar un sistema a través de alteraciones y
adiciones. Los piratas informáticos académicos pueden ser aficionados casuales, o pueden ser
ingenieros informáticos que trabajan en grados de nivel alto.
HACKERONE
 Si hablamos de white hat hackers, entonces hay que mencionar a HackerOne, pues es una de
las compañías que más ha hecho por impulsar este tipo de práctica. Su equipo cuenta con un
excelente personal especializado en buscar bugs en cualquier tipo de sistema 
GRAY HAT HACKERS
 Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y
luego ofrecen sus servicios como administradores de seguridad informática para corregir
dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para
luego ofrecer defenderlos
 En 2008, la EFF define sombreros grises como los investigadores de seguridad éticos que sin
darse cuenta o discutiblemente violan la ley, en un esfuerzo de investigación y de mejorar la
seguridad. Ellos abogan porque las leyes de delitos informáticos sean más claras y de ámbito
más reducido
 La Fundación Frontera Electrónica (Electronic Frontier Foundation o EFF) es
una organización sin amino de lucro
 Su objetivo principal declarado es educar a la prensa, los legisladores y el público sobre las
cuestiones sobre libertades civiles que están relacionadas con la tecnología; y actuar para
defender esas libertades. 
BLACK HAT HACKERS
 Los hackers de sombrero negro forman los grupos ilegales de piratas informáticos
estereotipados, a menudo retratados en la cultura popular, y son “la personificación de todo lo
que el público teme en un criminal informático”.

 Todo black-hat hacker se infiltra en redes seguras para destruir, modificar, o robar datos; o
también para hacer la red inutilizable para aquellos que están autorizados a utilizarla.
CRACKER
 Cracker es el término que define a programadores maliciosos y ciber piratas que actúan con el
objetivo de violar ilegal o inmoralmente sistemas cibernéticos,
 El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea
para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos
intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o
diversión
PHREAKERS
 es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el
placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder
obtener algún tipo de beneficio como llamadas gratuitas.
 Durante muchos años los phreakers usaron las llamadas  Bluebox, artefactos que provocaban
diversas anomalías en la línea telefónica, estos dispositivos se conocen por un color
identificativo -blue boxes, black boxes, beige boxes.
 En la actualidad, los phreakers tienen también como blanco a la telefonía móvil, a las
tecnologías inalámbricas y el VoIP.
TROYANOS VÍA MENSAJERÍA
INSTANTÁNEA
 Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya.
Tiene la habilidad de ocultarse. Una vez ejecutado controla a la computadora infectada. Puede
leer, mover, borrar y ejecutar cualquier archivo.
 Una particularidad del troyano es que a la hora de ser cargado en un programa de mensajería
instantánea de forma remota, el responsable sabrá el momento en que el usuario se conecta. es
aquí donde el intruso podrá robar información.
 La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a
que el programa de mensajería instantánea abre un túnel de comunicación, el cual será
aprovechado por el atacante.​
PIRATAS INFORMÁTICOS
 Quienes se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar
los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve
para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de
manera física.
THRASHERS
 Que busca en la papelera de los cajeros automáticos la manera de encontrar las claves de
tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de
Internet.
 Vale la pena mencionar que en Internet abundan las páginas webs que ofrecen tutoriales y
programas para crackers que tienen como objetivo conocer los passwords de cuenta de
correo y demás. Sin embargo te indicamos que realizar este tipo de actividades es un delito, así
que es mejor evitarlo para no tener problemas con la justicia.

También podría gustarte