Video: Ingeniería en Sistemas Informáticos - Universidad Abierta Interamericana 2025
Los hackers informáticos han existido durante décadas. Desde que Internet se convirtió en ampliamente utilizado en la década de 1990, el público general ha comenzado a escuchar más y más sobre la piratería. Solo unos pocos hackers, como John Draper (también conocido como Captain Crunch) y Kevin Mitnick, son muy conocidos. Muchos piratas informáticos más desconocidos están buscando hacerse un nombre. Son los que debes cuidar.
En un mundo en blanco y negro, describir al hacker típico es fácil. El estereotipo histórico de un hacker es un adolescente antisocial, lleno de granos. Pero el mundo tiene muchos tonos de gris y muchos tipos de personas haciendo el pirateo. Los hackers son individuos únicos, por lo que es difícil describir un perfil exacto. La mejor descripción amplia de los piratas informáticos es que todos los piratas informáticos aren ' t son iguales. Cada hacker tiene sus propios motivos, métodos y habilidades únicos. Los niveles de Hackers se dividen en tres categorías generales:
-
Script kiddies: Son principiantes de la informática que aprovechan las herramientas de exploit, los escáneres de vulnerabilidades y la documentación disponible de forma gratuita en Internet, pero que no tienen ningún conocimiento real de lo que realmente está sucediendo. detrás de las escenas. Saben lo suficiente como para causar dolores de cabeza, pero por lo general son muy descuidados en sus acciones, dejando todo tipo de huellas dactilares digitales. A pesar de que estos tipos son a menudo los hackers estereotipados que escuchas en los medios de comunicación, solo necesitan habilidades mínimas para llevar a cabo sus ataques.
-
Piratas informáticos criminales: Conocidos a menudo como "crackers", estos son expertos criminales expertos que escriben algunas de las herramientas de pirateo, incluidos los scripts y otros programas que utilizan el guión y usan los profesionales de la seguridad.. Estas personas también escriben malware para llevar a cabo sus hazañas desde el otro lado del mundo. Pueden entrar en redes y computadoras y cubrir sus huellas. Incluso pueden hacer que parezca que alguien más hackeó los sistemas de sus víctimas. A veces, las personas con malas intenciones pueden no estar haciendo lo que se considera "piratería", pero sin embargo, están abusando de sus privilegios o de alguna manera obteniendo acceso no autorizado, como el incidente de 2015 que involucró a los Cardenales de San Luis de las Grandes Ligas y los Astros de Houston. Por lo tanto, los medios lo glorifican todo como "piratería". "
Los hackers avanzados a menudo son miembros de colectivos que prefieren permanecer anónimos. Estos hackers son muy reservados y comparten información con sus subordinados (hackers de menor rango en los colectivos) solo cuando se los considera dignos.Típicamente, para que los hackers de menor rango sean considerados dignos, deben poseer alguna información única o tomar el enfoque de pandillas y probarse a sí mismos a través de un hack de alto perfil. Estos hackers son posiblemente algunos de tus peores enemigos en TI.
-
Investigadores de seguridad: Estas personas son expertos en seguridad altamente técnicos y de conocimiento público que no solo monitorean y rastrean vulnerabilidades de computadoras, redes y aplicaciones, sino que también escriben las herramientas y otros códigos para explotarlas. Si estos tipos no existieran, los profesionales de la seguridad no tendrían mucho en el camino del código abierto e incluso ciertas herramientas comerciales de prueba de seguridad.
Hay buenos (sombrero blanco) y malvados (sombrero negro) piratas informáticos. Sombrero gris los hackers son un poco de ambos. También hay hackers de sombrero azul que son invitados por los desarrolladores de software para encontrar fallas de seguridad en sus sistemas.
Independientemente de la edad y la complexión, los hackers poseen curiosidad, valentía y, a menudo, mentes muy agudas.
Tal vez más importante que el nivel de habilidad de un hacker es su motivación:
-
Hacktivists intentan diseminar mensajes políticos o sociales a través de su trabajo. Un hacktivista quiere sensibilizar a la opinión pública sobre un problema, pero quiere permanecer en el anonimato. En muchas situaciones, estos hackers intentarán desanimarte si expresas una opinión contraria a la de ellos. Ejemplos de hacktivismo son los sitios web que fueron desfigurados con los mensajes Kevin Libre que promovieron la liberación de Kevin Mitnick de la prisión por sus famosas escapadas de piratería informática. Otros casos de hacktivismo incluyen mensajes sobre legalización de drogas, protestas contra la guerra, protestas centradas en la envidia de la riqueza y las grandes corporaciones, y casi cualquier otro problema social y político que se te ocurra.
-
Cyberterrorists (tanto organizados como no organizados, a menudo respaldados por agencias gubernamentales) atacan las computadoras corporativas o gubernamentales y las infraestructuras de servicios públicos, como las redes eléctricas y las torres de control de tráfico aéreo. Bloquean los sistemas críticos, roban datos clasificados o exponen la información personal de los empleados del gobierno. Los países toman tan en serio las amenazas que estos ciberterroristas plantean que muchos imponen controles de seguridad de la información en industrias cruciales, como la industria de la energía, para proteger los sistemas esenciales contra estos ataques.
-
Los piratas informáticos de alquiler son parte del crimen organizado en Internet. Muchos de estos piratas informáticos contratan ellos mismos o sus botnets creadoras de DoS para obtener dinero, ¡y mucho de eso!
Los hackers criminales son una minoría, así que no pienses que te enfrentas a millones de estos villanos. Al igual que los reyes spam de correo electrónico del mundo, muchos de los actos nefastos de miembros de colectivos que prefieren permanecer sin nombre son llevados a cabo por un pequeño número de delincuentes. A muchos otros hackers les encanta jugar y solo buscan saber cómo funcionan los sistemas informáticos. Una de sus mayores amenazas funciona dentro de su edificio y tiene una insignia de acceso al edificio y una cuenta de red válida, por lo que no descarta la amenaza interna.
