SciELO - Scientific Electronic Library Online

 
 issue8Generar seguridad, conociendo la inseguridadHACKERS QUE SE PASARON AL BANDO DE LA EMPRESAS author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

    Related links

    • Have no cited articlesCited by SciELO
    • Have no similar articlesSimilars in SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    Print version ISSN 1997-4044

    RITS  no.8 La Paz June 2013

     

    Artículo

     

    TIPOS DE HACKERS

     

     

    Carlos Alberto Flores Quispe

    Universidad Mayor de San Andrés
    Carrera de Informática
    Análisis y Diseño de Sistemas de información
    albert_270291@hotmail.com

     

     


    RESUMEN

    Este articulo trata sobre los tipos de hackers que pueden existir. Un hacker no es necesariamente una persona dedicada a robarte la contraseña de Twitter, a hacer caer una página web o a amenazar gobiernos.

    Una de las principales definiciones de Hacker es: "Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, que se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de 'información segura.

    Términosgenerales

    Hackers, tipos de hackers, Black Hat Hackers, White Hat Hackers, Gray Hat Hackers, Crackers, Script Kiddies, Phreaker, Newbie, Lammer.

    Palabras clave

    Hat, hacking, éticaambigua, crackers, kiddies, phreaker,newb, newbie, lamer.


     

     

    1. INTRODUCCIÓN

    Los hackers a menudo se consideran como simples bandidos de la información, figuras sombrías que están por encima de la ley y por debajo de la decencia humana, utilizando sus conocimientos superiores del mundo digital para explotar y aterrorizar a los usuarios de Internet comunes. Esta caracterización es cierto en algunos casos, de hecho es una generalización bastante amplia. En este tema podremos ver la descripción de algunos de los tipos de hackers, donde se muestra que cada tipo tiene una diferente ética, es decir que cada tipo tiene una diferente norma o regla, algunos rompen las normas de un ethical Hacking, u otros que cumplen con ella.

     

    2. Características de los Tipos de Hackers

    Es probable que no supieran que existen diferentes tipos de hackers, pues es muy mala la imagen que hacen circular de estas personas y los suelen generalizar a todos, pero nada más lejos de la realidad, sin embargo les mencionare y describiré algunos tipos de hackers, existen aún más.

    2.1 Black Hat Hackers

    Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Virus de Computadora.

    Estos muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking, como podemos ver en el ejemplo de a figura 1, donde vemos a un supuesto hacker tratando de encontrar e código de seguridad para acceder al contenido de un sitio.


    Figura 1. Hacker vulnerando la seguridad.

    2.2 White Hat Hackers

    Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades, se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers, como en la figura 2, donde se puede definir a los White hat hackers como escudos o que protegen un sitio u otro medio.


    Figura 2. White Hat Hackers.

    2.3 Gray Hat Hackers

    También llamados Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Por lo general no hackean para beneficio personal ni tienen intenciones maliciosas, pero pueden estar dispuestos a comprometerse técnicamente crímenes durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad, como en el ejemplo de la figura 3, donde un hacker puede usar su conocimiento para incrementar la seguridad en la cual también se le puede tomar como uno que viola a seguridad.


    Figura 3. Incrementando y violando la seguridad.

    2.4 Crackers

    Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.

    Viola la seguridad de un sistema informático y, por ejemplo, en la tabla 1, donde vemos las características de un cracker comparado con un hacker común.


    Tatla 1. Hacker vs Craker.

    2.5 Script Kiddies

    Se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación.

    Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios medios, y que su objetivo es intentar impresionar a sus amigos o ganar reputación, como en la figura 4, donde el supuesto hacker busca y manipula programas.


    Figura 4. Ejemplo de un Script Kiddies

    2.6 Phreaker

    Es aquella persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos, como en el ejemplo de la figura 5, donde el individuo interfiere una conexión telefónica.


    Figura 5. Ejemplo de Peaker.

    2.7 Newbie

    Este es el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Se refiere a un recién iniciado en la informática. Y hace referencia a las personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas. También se usan abreviaciones como "Noob" o "Newb" que son bastante usadas como insulto, aunque no lo son, como el ejemplo de la figura 6, donde describe a un recién iniciado como a un bebe en este área.


    Figure 6. Ejemplo de Newbie

    2.8 Lammer

    No es nada más y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente está sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker.

    Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.


    Figura 8. Ejemplo de un lammer

     

    3. CONCLUSIÓN

    Existen gran cantidad de tipos de hackers y definiciones, normalmente se basan en diversos puntos de vista, y es raro encontrar dos fuentes con una idéntica clasificación. Hay muchas razones que hackear, pero también hay quienes hackean para un propósito más alto, y a un futuro no muy corto con el avance de la tecnología también seguirán apareciendo nuevos tipos de hackers, porque con este avance la seguridad irá creciendo y por esa razón los hackers buscaran diferentes medios para dar con alguna puerta para violar la seguridad, por eso es que se les llama bandidos de la información.

     

    4. REFERENCIAS

    8 tipos de hackers, Axel San Miguel [Disponible en:] http://www.axelsanmiguel.com        [ Links ]

    tipos de hackers, Taringa [Disponible en:] http://www.taringa.net/posts/info/1852601/Tipos-de-Hacker.html        [ Links ]

    ¿Por qué hackear a la gente?, ZACHARIE OLIVIER [Disponible en:] http://www.anviltrapeze.com/por-que-hackear-la-gente.html        [ Links ]