Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
tomado de wikipedea
los 3 tipos de hackers
los 3 tipos de hackers
Sombrero Blanco
Los hackers de sombrero blanco buscan,
descubren e investigan agujeros de seguridad en el software. Son, para
entendernos, los buenos. Cuando descubren una vulnerabilidad la notifican a la
empresa o la hacen pública para que así el agujero pueda ser parcheado. Son
altruistas, ya que su motivación es la de buscar, localizar y arreglar los
posibles fallos de seguridad en el código. Suele decirse que los
hackers de sombrero blanco se conforman con el agradecimiento de la
empresa cuyo software parchean y que en casos excepcionales aceptan una
camiseta o un bolígrafo de la marca.
Normalmente son contratados por compañías de ciberseguridad y
especializas en antivirus. También suelen ser los reyes de la fiesta cuando
gigantes como Microsoft o Google organizan concursos para descubrir
vulnerabilidades en su código.
Sombrero Negro
Malware, exploits, gusanos, troyanos,
etc. Este grupo de hackers son los malos de la película. Buscan las fallas de
seguridad del software y las aprovechan en su propio beneficio. Si
encuentran un código cerrado, lo abren por la fuerza. Si tienen un software
entre sus manos lo inspeccionan una y otra vez hasta que encuentran el agujero
por el que entrar e insertar exploits o llevar a cabo ataques de día cero. Son esa gente que
roba datos, contraseñas, emails, números de
tarjeta de crédito o tus claves de acceso al banco. Luego comercian
con esa información.
Sombrero Gris
Quizás sean los más interesantes,
ya que transitan entre los dos anteriores. No son tan malos como para robar tu
número de tarjeta de crédito y dejarla seca pero tampoco son tan altruistas
como para no esperar nada a cambio si descubren un agujero de seguridad en un
software. Lo que sí hacen es buscar y descubrir fallas en el código que más
tarde saben que podrán vender a los gobiernos, servicios de inteligencia,
militares o la policía.
Según el Washington Post, los hackers que ayudaron al FBI a
descifrar el iPhone 5c pertenecen a este grupo. El malware fabricado
a partir del agujero de seguridad del teléfono solo funcionaría en
aquellos con iOS 9. Si lo que cuenta el diario estadounidense es cierto, se
trataría de una o varias personas que, nada más saltar la primera noticia en febrero, se dedicaron a buscar agujeros en
el teléfono hasta descubrir uno. Sabedores de que, según el FBI, solo Apple
podía abrir el teléfono, han esperado su oportunidad para vender sus servicios
al Gobierno.
Hay compañías que se dedican profesionalmente a buscar agujeros de
seguridad para luego negociar con gobiernos y agencias de inteligencia.
Son grises porque, a diferencia de los blancos,
que cumplen un servicio público, estos negocian con gobiernos.
Y ya se sabe que no todos los gobiernos protegen los derechos y
libertades de sus habitantes: los hay que espían a disidentes políticos o que
vigilan a sus propios ciudadanos. Hay otros donde las garantías
constitucionales no existen y en los que puedes ir a la cárcel por hacer algo
que en tu país se considera legítimo.
Un buen ejemplo de estos hackers de sombrero gris son
los italianos Hacking Team que, como contaba The Guardian el verano pasado, venden sus
herramientas de espionaje a regímenes represivos como Azerbaiyán,
Kazajistán, Uzbekistán, Bahréin o Arabia Saudí, entre otros.
tomado de http://www.eldiario.es/cultura/privacidad/hackers-llevan-sombrero-blanco-negro_0_505349668.html
los tipos Hacker
Elite
Como nivel social entre los hackers, elite se
utiliza para describir a los expertos. Los exploits recientemente descubiertos
circularán entre estos hackers. Grupos de elite como Masters of
Deception confieren una especie de credibilidad a sus miembros.
Script kiddie
Un script kiddie es un inexperto en que irrumpe en los
sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y
escritas por otros, generalmente con poca comprensión del concepto subyacente;
de ahí el término script ('guion', plan preestablecido o
conjunto de actividades) kiddie ('niño', un individuo carente
de conocimiento y experiencia, inmaduro).9
Neófito
Un neófito o newbie es alguien que es nuevo en
el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento
de la tecnología y el hackeo.7
Sombrero azul
Un hacker de sombrero azul es una persona fuera de las empresas de
consultoría informática de seguridad que es utilizado para hacer una prueba de
errores de un sistema antes de su lanzamiento en busca de exploits para que
puedan ser cerrados. Microsoft también
utiliza el término sombrero azul (en inglés: BlueHat) para
representar una serie de eventos de información de seguridad.10111213
Hacktivista
Un hacktivista es un hacker que utiliza la tecnología para anunciar un
mensaje social, ideológico, religioso o político. En general, la mayoría de
hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque
a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del sistema de la
víctima).
Estados y naciones
Se refiere a los servicios de inteligencia y a los operativos de guerra informática, y controlan
los sistemas de guerra del mundo.14
Bandas criminales organizadas
Se refiere a la actividad
criminal llevada a cabo con fines comerciales
los grupos de hackers mas famosas
Top 7 de Grupos Hackers más Poderosos
Los invito a ver el video de este listado
de grupos hackers, donde el ranking se lista como sigue:
Puesto 7. Chaos Computer
Club:
Grupo
que en 1981 hackeó los sistemas de un banco alemán líder llevándose 100 mil
dólares (de la época), el cual devolvieron al día siguiente con una nota:
cuidado con su sistema de seguridad, pues tiene fallas.
Puesto 6. Trapisondea
En el 2010 hackearon Facebook,
una web de las Naciones Unidas, otra de un grupo supremacista británico, el
blog de Blackberry, entre otros. Se consideran hacktivistas políticos. Han
interceptado emails filtrado “trapos sucios” de los políticos a los medios.
Puesto 5: The Level Seven Crew
En los años 90, La Tripulación
del Séptimo Nivel del Infierno hackearon 60 computadoras de la NASA, la red de
hoteles Sheraton, secuestraron la web de la embajada de USA en China, entre
otras perlas de seguridad de información.
Finalmente,
luego de haber sido presionados y perseguidos por múltiples agencias de
seguridad a nivel mundial, The Level Seven Crew desapareció del mapa de grupos
hackers en el año 2000.
Puesto 4. LulzSec
Causaron estragos en las webs
de la CIA y el FBI, además de hackear múltiples sistemas. Su mayor hazaña fue
en el 2012, elevando su status al nivel de leyenda: Hackearon 1 millón
de perfiles de Play Station 3, Sony dice que solo fueron 37 mil cuentas.
LulzSec actualmente se
encuentra casi desmantelado, luego de que Sabu, uno de sus líderes, delatara a
muchos de sus miembros buscando obtener beneficios para reducir su sentencia.
Puesto 3. The Network Crack Program Hacker Group
Este grupo hacker formado en
1994 con un nombre tan largo viene de un país asiático, como no podía ser de
otra forma, y conformaron una especie de comando no oficial de ciberseguridad
de China.
Luego de haber sido reclutado
su líder por el gobierno, y este contactado al resto de su equipo, pasaron a
formar de la ciber-defensa china. Se les atribuye múltiples ciber-ataques a
sistemas del gobierno norteamericano.
Puesto
2: Anonymous
Aunque muchos discrepen de
poner a Anonymous en un listado de grupos hackers, lo cierto es que este grupo
de hacktivitas tiene muchos matices políticos y han filtrado mucha
información sensible a nivel mundial, causándole muchos problemas a más de un
gobierno.
Puesto 1: Milw0rm
Estos white hat hackers hackearon más de 300 páginas muy importantes. En 1998 tuvieron su hazaña más grande: Traspasaron la seguridad de la instalación nuclear en la India, secuestrando miles de documentos, borrando información de servidores
tomado de :http://www.tecnologiadiaria.com/2014/05/top-7-grupos-hackers-mas-poderosos-de-la-historia.html
sus logros como Hackers
No hay comentarios:
Publicar un comentario