Qué es un hacker y qué hacen

que es un hacker

Este artículo hará de tu conocimiento qué es un hacker, qué hacen y sus tipos. El hacker es una figura con la que todos los analistas programadores están muy familiarizados. El hacker resumiendo, es un individuo que tiene como actividad, la intervención para realizar alteraciones técnicas en dispositivos y sistemas. Estas pueden ser buenas o malas acciones.

La palabra hacker se deriva del termino anglosajón hack. Comenzó a usarse en el año 1960. Se refiere al sonido que emitían los aparatos de empresas telefónicas, cuando los técnicos los golpeaban para hacer que estos funcionaran.

¿Qué es un hacker?

Definamos mejor qué es un hacker. Basándonos en la definición de hacking, un hacker es una persona que utiliza sus amplios conocimientos técnicos para dar solución a un problema o reto. Visto de esta manera no hay nada malo en el trabajo que realizan. El problema surge cuando estos, con fines negativos, entran a una red o sistema informático. Esto recibe el nombre de hacking.

¿Qué hace un hacker?

El objetivo del hacking es el de comprometer a través de sus actividades dispositivos digitales. Pueden dañar ordenadores, redes, tablets y móviles. No siempre el hacking tiene fines negativos. Pero en su mayoría, las personas que trabajan con esto, buscan realizar actividades ilegales, que le proporcionen un beneficio propio. Estos ciber delincuentes buscan un propósito que los beneficie, puede ser lograr algo a través de protesta, dinero, entre otros.

También el hacking puede ser definido como el empleo de los conocimientos, habilidades y tecnología, para conseguir lograr la superación de un reto con éxito.

Qué hacen los hacerks según su especialidad

A pesar de que las personas que realizan estas actividades para fines negativos, son llamados hackers. Estos individuos realizan robos de datos y muchos delitos on line, por lo que son ciberdelincuentes. El termino realmente usado para definir a estos individuos que realizan un hacking ilícito es crackeo.

De acuerdo a la legalidad de las actividades que realizan, la comunidad de hackers se divide en tres tipos: Hackers de sombrero blanco o White hat. Los de sombrero negro o black hat y por último sombreros gris o grey hat.

Hackers de sombrero negro

Entre los hackers estos son los mas conocidos. Son personas que usan sus habilidades y conocimientos para llevar a cabo delitos en internet. Son capaces de crear un exploit, que es una herramienta de software que se emplea para aprovechar una vulnerabilidad concreta. Esto les permite acceder a un sistema informático, para poder expandir un malware. En muchas oportunidades, realizan estos ataques, con el fin de sobornar o coaccionar personas y empresas. Ya sea para que realicen hackeos en su nombre o para solicitar pagos para devolver los datos robados.

Hacker de sombrero blanco

Son todo lo contrario a los hackers de sombrero negro. Son hackers que realizan actividades licitas y a campo abierto. Es común que las empresas hagan contrataciones a este tipo de hacker. Estos hackean sus sistemas en busca de las vulnerabilidades para poder proteger a la empresa. Lo que permite que las instituciones puedan reforzar la seguridad, previniendo de esta manera los ataques de los hackers sombrero negro. Estos hackers practican el hackeo ético, trabajan de una manera positiva.

Hackers de sombrero gris

Están en medio de los hackers de sombrero blanco y negro. No realizan solo actividades buenas, pero tampoco se dedican solo a delinquir para obtener beneficios. Los hackers sombrero gris, acostumbran a hackear primero y luego pedir el permiso. Esto es diferente a los hackers de sombrero blanco que hackean previo el consentimiento de la empresa. O de los hackers sombrero negro, que no solicitan consentimiento y sus peticiones son para su beneficio, una vez han hackeado.

Muchas veces estos hackers inician probando el software de alguna organización a fin de detectar problemas de seguridad. Una vez encuentran esos problemas, contactan a la empresa o institución, para brindarles a cambio de un costo, la solución al problema. También algunos de estos hackers, empelan el hacking como forma de activismo. Exponiendo públicamente las vulnerabilidades de la organización. Esto hace que la misma, no tenga más remedio que solventarlas. Es un tipo de hacking que no siempre tiene mala intención, pero al ser realizado sin previo consentimiento, sigue siendo ilegal.

Técnicas del hacking

Estas son algunas de las técnicas utilizadas por los diferentes tipos de hackers:

  • Phishing: Es un ciberataque furtivo donde el hacker intenta engañar a las personas para que proporcionen los datos e información personal. El objetivo es poder entrar a sus cuentas y cometer robos y fraudes.
  • Robo de cookies: El hacker logra capturar los datos de sesión de la victima y con ellos lo suplanta en la red.
  • Ejecución de comandos en sitios cruzados: Es un ciberataque a paginas web, donde el ciberdelincuente inyecta su código propio en una página web legitima. Es un ataque que no va sobre el usuario, sino, sobre la página web. El mismo hace que el lugar se comporte distinto, generalmente en perjuicio de los usuarios.
  • Envenenamiento del DNS: Este método engaña al navegador para que este envíe a un sitio erróneo, el trafico de internet. Los hackers atacan el caché de DNS, con información falsa, que hace que el solucionador envíe una IP equivocada a los clientes.

Protégete de los ataques virtuales

  • No utilices la misma contraseña para todas tus cuentas. Crea contraseñas seguras para mantener tus datos privados.
  • Evita iniciar sesión en tus cuentas desde computadoras de uso público. De la misma manera no inicies sesión en páginas web o para hacer transacciones bancarias. Donde debas colocar tu clave y datos, si estás en una PC pública.
  • Actualiza frecuentemente para hacerlos menos vulnerables, tus dispositivos y equipos. Puedes hacerlo usando actualizaciones automáticas.
  • Si compras un dispositivo, o router nuevo, cambia inmediatamente las contraseñas y usuarios predeterminados.
  • No utilices la función de auto relleno. Esta información almacenada es la primera a la que el hacker accederá en caso de lograr entrar a tus equipos.
  • Instala antivirus y habilita la autenticación en dos pasos, para crear una segunda barrera de seguridad.

Quizás te interese:

whatsapp-en-linea whatsapp-en-linea