Você está na página 1de 4

Hacker (seguridad informtica)

No debe confundirse con las personas que pertenecen a la subcultura hacker. Para otros usos de este trmino, vanse Cracker y Hacker (desambiguacin). Un hacker es alguien que descubre las debilidades de una computadora o de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento avanzado de computadoras y de redes informticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafo.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra hacker que no estn relacionados con la seguridad informtica, rara vez se utilizan en el contexto general. Estn sujetos a la antigua controversia de la definicin de hacker sobre el verdadero significado del trmino. En esta controversia, el trmino hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina cracker,3 sin hacer diferenciacin entre los delincuentes informticos sombreros negros y los expertos en seguridad informtica sombreros blancos. Algunos hackers de sombrero blanco afirman que ellos tambin merecen el ttulo de hackers, y que solo los de sombrero negro deben ser llamados crackers. Varios subgrupos de la comunidad informtica clandestina con diferentes actitudes y metas usan diferentes trminos para demarcarse los unos de los otros, o tratan de excluir a algn grupo especfico con el que no estn de acuerdo. Eric S. Raymond, responsable

del nuevo Jargon File, aboga por que los miembros de la comunidad informtica clandestina deban llamarse crackers. Sin embargo, esas personas se ven a s mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinin duramente rechazada por el propio Raymond. En lugar de una dicotoma hacker/cracker, dan ms nfasis a un espectro de diferentes categoras, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el trmino cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destruccin de la informacin contenida en ese sistema.4 Estos subgrupos tambin pueden ser definidos por el estatuto jurdico de sus actividades.5 Sombrero blanco Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizs para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compaa de software que fabrica software de seguridad. El trmino sombrero blanco en la jerga de Internet se refiere a un hacker tico. Esta clasificacin tambin incluye a personas que llevan a cabo pruebas de penetracin y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrnico, tambin conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en lnea cubriendo toda la esfera del hacker tico.5 Adems existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos NSA y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos NICCS. Sombrero negro Un hacker de sombrero negro es un hacker que viola la seguridad informtica por razones ms all de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificacin de todo lo que el pblico teme de un criminal informtico.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: 1. Eleccin de un objetivo: El hacker determina a cul red irrumpir durante esta fase. El objetivo puede ser de especial inters para el hacker, ya sea poltica o personalmente, o puede ser elegido al azar. Luego, el hacker revisar los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una mquina anfitrin en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a travs de la red.6 Los puertos abiertos aquellos que respondan le permitiran a un hacker tener acceso al sistema. 2. Recopilacin de informacin e investigacin: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir informacin vital que le ayudar a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de

la ingeniera social. Adems de la ingeniera social, los hackers tambin pueden utilizar una tcnica llamada recoleccin urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudar a obtener acceso a una red. 3. Finalizacin del ataque: Esta es la etapa en la que el hacher invadir al objetivo preliminar que haba planeado atacar o robar. En este punto, muchos hackers pueden ser atrados o atrapados por sistemas conocidos como honeypot trampa colocada por el personal de seguridad informtica.

Sombrero gris

Un hacker de sombrero gris es una combinacin de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informtico con el nico propsito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecer para reparar el sistema que l mismo viol, por un mdico precio.7 Hacker de elite Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularn entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.8 Script kiddie Un script kiddie es un inexperto en que irrumpe en los sistemas informticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensin del concepto subyacente; de ah el trmino script ('guion', plan preestablecido o conjunto de actividades) kiddie ('nio', un individuo carente de conocimiento y experiencia, inmaduro).9 Nefito Un nefito o newbie es alguien que es nuevo en el haqueo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnologa y el haqueo.7 Sombrero azul Un hacker de sombrero azul es una persona fuera de las empresas de consultora informtica de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser

cerrados. Microsoft tambin utiliza el trmino sombrero azul (en ingls: BlueHat) para representar una serie de eventos de informacin de seguridad. Hacktivista Un hacktivista es un hacker que utiliza la tecnologa para anunciar un mensaje social, ideolgico, religioso o poltico. En general, la mayora de hacktivismo implica la desfiguracin de cibersitios o ataques de denegacin de servicio. Estado de la Nacin Se refiere a los servicios de inteligencia y a los operativos de guerra informtica. Pandillas criminales organizadas Se refiere a la actividad criminal llevada a cabo con fines comerciales. Bots[editar] Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.14 Ataques[editar] Artculo principal: Inseguridad informtica Un abordaje tpico en un ataque contra sistemas conectados a Internet es: 1. Enumeracin de red: Descubrimiento de informacin sobre el objetivo previsto. 2. Anlisis de agujeros de seguridad: Identificacin de las posibles formas de intrusin. 3. Explotacin: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a travs del anlisis de vulnerabilidad.15 Con el fin de hacerlo, hay varias herramientas recurrentes de canje y tcnicas utilizadas por los delincuentes informticos y expertos en seguridad.

Você também pode gostar