Clasificación de los Hackers

clasificación de los hackers

Los hackers son personas que descubren lasdebilidades de un sistema de información, comunicación, o bien de uncomputador. El término, generalmente, se aplica a personas que poseenconocimientos en redes informáticas y computadoras dentro de una percepciónavanzada.

Los hackers tienden a encontrarse motivadospor una variabilidad de razones, entre estas se incluyen protesta, fines de lucro,o bien, por el desafío. Estos, por supuesto, subsistan a la cultura undergroud computacional, quetiende a ser completamente abierta.

División del término hacker

El términode hacker no es exento de la reclamación que prevén los programadores,quienes han argumentado que las personas que irrumpen en las computadoras debende denominarse 'crackers', sin llegar a diferenciar entre los expertos enseguridad informática 'white hat' o delincuentes informáticos 'black hat'. Sonmúltiples los 'white hat' que afirman que son merecedores del título dehackers, mientras que los 'black hat' deberían llamarse crackers.

Distintos subgrupos del sector informáticoclandestino que poseen distintas metas y actitudes, hacen uso de distintostérminos que les permiten desmarcarse uno de otros, o bien, planean excluircierto grupo bajo el que no tienen algún tipo de acuerdo.

La persona responsable del nuevo JargonFile, Eric S. Raymond, ha planteado que los miembros del gremio clandestino dela informática deberían de llamarse 'crackers'. Es fundamental recalcar elhecho de que dichas personas se perciben a sí mismas como hackers, rechazandoencarecidamente la opinión de Raymond.

Tabla de contenido

    Clasificación de los hackers

    White hat: Los hackers de sombrero blanco, o bien, white hat, son aquellos que corrompen la seguridad con objetivos no maliciosos, donde probablemente intentan colocar a prueba la seguridad de su sistema, o bien, actúan en el momento que laboran para una corporación que fabrica software de seguridad. Dentro de la jerga de internet, los white hats corresponden al ámbito ético. Dentro de dicha clasificación se incluyen a personas que ejecutan pruebas de penetración, además de evaluar la vulnerabilidad en u acuerdo contractual.

    Dentro del EC-Council, término que hacereferencia al Consejo Internacional de Consultores de Comercio Electrónico, seha destacado por desarrollar cursos, certificaciones, clases y capacitacionesonline donde se plantea el favorecimiento del hacer ético. Asimismo, haycertificaciones como CPTE Certified Penetration Testing Engineer o CPEHCertified Professional Ethical Hacker que poseen acreditaciones de la NICCS yla NSA.

    Black Hat: Los hackers de sombrero negro, o bien, black hat, son los que violan la seguridad del segmento informática con objetivos personales, o bien, por razones maliciosas. Estos son la personificación de todo lo que el público comprende como criminal informático. La finalidad de los black hat es acceder a redes seguras con el objetivo de hacerlas inutilizables para los que poseen acceso autorizado, o bien, destruir los datos. Las formas en la que determinarán las redes en las que entrarán corresponde a un proceso que se divide en una variabilidad de partes comprendidas en: elección de objetivo, recopilación de investigación e información y finalización del ataque.

    Sombrero gris: Son la combinación de whitehat y black hat. Este puede navegar a través de la red y llegar a violar unsistema informático con el único objetivo de notificar al administrador que elsistema ha sido vulnerado, y, probablemente, se ofrecerá para que el sistemaque él ha violado sea reparado, implicando, en el hecho, un precio módico.

    Neófito: Son personas que son nuevos en el hackeo y no ostenta de experiencia o conocimiento sobre cómo funciona el hackeo y la tecnología que envuelve el oficio.

    Script kiddie: Son inexpertos que entran en sistemas informáticos tomando en consideración una variedad de herramientas escritas por terceros que ha sido automatizadas y pre-empaquetadas, quienes en general tiene poca compresión del ámbito subyacente.

    Sombrero azul: Son personas que se encuentran fuera de las empresas de consultoría informática de seguridad que tiende a ser usada con la finalidad de efectuar prueba de los errores de un sistema antes que el lanzamiento sea realizado, la idea es encontrar exploits que puedan ser cerrados.

    Tal vez te interese: https://ihackear.com/hackers-mas-peligrosos-de-la-historia/

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir