Clasificación de los Hackers

Clasificación de los Hackers

Los hackers son personas que descubren las debilidades de un sistema de información, comunicación, o bien de un computador. El término, generalmente, se aplica a personas que poseen conocimientos en redes informáticas y computadoras dentro de una percepción avanzada.

Los hackers tienden a encontrarse motivados por una variabilidad de razones, entre estas se incluyen protesta, fines de lucro, o bien, por el desafío. Estos, por supuesto, subsistan a la cultura undergroud computacional, que tiende a ser completamente abierta.

División del término hacker

El término de hacker no es exento de la reclamación que prevén los programadores, quienes han argumentado que las personas que irrumpen en las computadoras deben de denominarse ‘crackers’, sin llegar a diferenciar entre los expertos en seguridad informática ‘white hat’ o delincuentes informáticos ‘black hat’. Son múltiples los ‘white hat’ que afirman que son merecedores del título de hackers, mientras que los ‘black hat’ deberían llamarse crackers.

Distintos subgrupos del sector informático clandestino que poseen distintas metas y actitudes, hacen uso de distintos términos que les permiten desmarcarse uno de otros, o bien, planean excluir cierto grupo bajo el que no tienen algún tipo de acuerdo.

La persona responsable del nuevo Jargon File, Eric S. Raymond, ha planteado que los miembros del gremio clandestino de la informática deberían de llamarse ‘crackers’. Es fundamental recalcar el hecho de que dichas personas se perciben a sí mismas como hackers, rechazando encarecidamente la opinión de Raymond.

Clasificación de los hackers

White hat: Los hackers de sombrero blanco, o bien, white hat, son aquellos que corrompen la seguridad con objetivos no maliciosos, donde probablemente intentan colocar a prueba la seguridad de su sistema, o bien, actúan en el momento que laboran para una corporación que fabrica software de seguridad. Dentro de la jerga de internet, los white hats corresponden al ámbito ético. Dentro de dicha clasificación se incluyen a personas que ejecutan pruebas de penetración, además de evaluar la vulnerabilidad en u acuerdo contractual.

Dentro del EC-Council, término que hace referencia al Consejo Internacional de Consultores de Comercio Electrónico, se ha destacado por desarrollar cursos, certificaciones, clases y capacitaciones online donde se plantea el favorecimiento del hacer ético. Asimismo, hay certificaciones como CPTE Certified Penetration Testing Engineer o CPEH Certified Professional Ethical Hacker que poseen acreditaciones de la NICCS y la NSA.

Black Hat: Los hackers de sombrero negro, o bien, black hat, son los que violan la seguridad del segmento informática con objetivos personales, o bien, por razones maliciosas. Estos son la personificación de todo lo que el público comprende como criminal informático. La finalidad de los black hat es acceder a redes seguras con el objetivo de hacerlas inutilizables para los que poseen acceso autorizado, o bien, destruir los datos. Las formas en la que determinarán las redes en las que entrarán corresponde a un proceso que se divide en una variabilidad de partes comprendidas en: elección de objetivo, recopilación de investigación e información y finalización del ataque.

Sombrero gris: Son la combinación de white hat y black hat. Este puede navegar a través de la red y llegar a violar un sistema informático con el único objetivo de notificar al administrador que el sistema ha sido vulnerado, y, probablemente, se ofrecerá para que el sistema que él ha violado sea reparado, implicando, en el hecho, un precio módico.

Neófito: Son personas que son nuevos en el hackeo y no ostenta de experiencia o conocimiento sobre cómo funciona el hackeo y la tecnología que envuelve el oficio.

Script kiddie: Son inexpertos que entran en sistemas informáticos tomando en consideración una variedad de herramientas escritas por terceros que ha sido automatizadas y pre-empaquetadas, quienes en general tiene poca compresión del ámbito subyacente.

Sombrero azul: Son personas que se encuentran fuera de las empresas de consultoría informática de seguridad que tiende a ser usada con la finalidad de efectuar prueba de los errores de un sistema antes que el lanzamiento sea realizado, la idea es encontrar exploits que puedan ser cerrados.

Tal vez te interese: https://ihackear.com/hackers-mas-peligrosos-de-la-historia/

Deja un comentario