Fondo de ayuda a Metapedia, 2018: Internet es el principal campo de batalla de la Metapolítica de nuestro tiempo. ¡Ayúdanos! | |||
| |||
|
Hacker
Un hacker es alguien que descubre las debilidades de un computador o de una red informática.[1] Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.[2]
Sumario
Otros significados
El término se aplica de forma mucho menos frecuente a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general.
Metodología
Los hackers ingresan a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:
- Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
- Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
- Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—.
Tipos de hackers
Los piratas informáticos a menudo se clasifican por sus motivaciones y acciones con la analogía de usar diferentes “sombreros”. Estos son algunos de los tipos de hackers más comunes, identificados por el color de sus sombreros metafóricos:
- Black Hat: estos son los ciberdelincuentes. Los hackers de sombrero negro atacan vulnerabilidades con intenciones maliciosas.
- White Hat: también conocidos como especialistas en seguridad, los hackers de sombrero blanco buscan las mismas vulnerabilidades que los de sombrero negro, pero determinan cómo solucionar los problemas y prevenir futuros ataques. A veces, los sombreros negros se convierten en sombreros blancos.
- Gray Hat: los sombreros grises tienen motivaciones encontradas. Les gusta hackear y a menudo, lo hacen sin autorización, pero no actúan de forma maliciosa. Los sombreros grises a menudo ven el hacking como un deporte.
- Blue Hat: las empresas de tecnología contratan piratas informáticos de sombrero azul para probar productos y encontrar problemas de seguridad. Microsoft organiza una convención anual Blue Hat.
- Red Hat: también conocidos como hackers vigilantes, los sombreros rojos actúan agresivamente para detener a los sombreros negros y emplean algunas de sus estrategias. Las agencias gubernamentales contratan sombreros rojos para centrarse en su misión.
- Green Hat: estos son los hackers principiantes que quieren convertirse en sombreros blancos, azules o rojos (pero con suerte no en sombreros negros). ¿Cómo aprenden? Vamos a ver.
Referencia
- ↑ Malkin, Gary Scott (agosto de 1996). «Internet Users' Glossary» (en inglés). IETF Tools. Internet Engineering Task Force. Consultado el 18 de septiembre de 2012.
- ↑ Sterling, Bruce (1993). «Part 2(d)», The Hacker Crackdown (en inglés), McLean, Virginia, Estados Unidos: IndyPublish.com, p. 61. ISBN 1-4043-0641-2.