¿Qué es un hacker?

La definición “antigua” de un hacker es alguien que busca, y CORRIGE, explota y falla en los programas.

La definición de hacker hoy en día es bastante confusa. Tienes piratas informáticos de sombrero blanco, piratas de sombrero gris (gris) y piratas de sombrero negro.

  • White Hat : mantienen la antigua definición y son contratados por empresas para encontrar exploits y reportar sus hallazgos. Ganan bastante dinero de estas compañías y rara vez utilizan exploits para su propio beneficio. Algunos de estos piratas informáticos crean sus propios trabajos, ya sea un programa antivirus u otra cosa.
  • Sombrero gris (gris) : pueden usar su conocimiento de programas, lenguajes de programación y exploits para ayudar a otros o a ellos mismos. En ocasiones, autoadministran correcciones a los programas que instalaron en sus computadoras personales. Sin embargo, si te pones del lado malo, pueden meterse contigo. Colocarán algo en el siguiente archivo que te envíen para molestarte por un tiempo. No buscan sangre, pero pueden morder si no les gustas.
  • Black Hat – ¿Has oído hablar de la web oscura? A menudo se crían allí. Estas son las personas detrás de ‘ILoveYou’, ‘BitDefender’, ‘Agent.BTZ’ y otros virus, gusanos, troyanos y demás. Algunos de ellos se dedican al robo digital, considerándolo su mejor opción para pagos masivos. Otros simplemente están allí para causar caos, caos y, a veces, incluso la destrucción del mundo real.

Esperemos que esto explique cómo funcionan los hackers.

La palabra “pirata informático” tiene una connotación injustamente negativa de ser retratada en los medios como personas que entran en las computadoras. En realidad, piratear solo significa construir algo rápidamente o probar los límites de lo que se puede hacer. Como la mayoría de las cosas, se puede usar para bien o para mal, pero la gran mayoría de los hackers que he conocido tienden a ser personas idealistas que quieren tener un impacto positivo en el mundo.

~ Mark Zuckerberg

Saber más @ Carta del Fundador, 2012

Hay muchas definiciones para “pirata informático”. Haga esta pregunta de una falange y obtendrá una nueva respuesta cada vez porque “más bocas tendrán más conversaciones” y esta es la razón detrás de las diferentes definiciones de piratas informáticos que, en mi opinión está bastante justificado porque todos tienen derecho a pensar de manera diferente. A principios de la década de 1990, la palabra “hacker” se usó para describir a un gran programador, alguien que fue capaz de construir lógicas complejas. Desafortunadamente, con el tiempo, la palabra ganó exageración negativa, y los medios comenzaron a referirse a un pirata informático como alguien que descubre nuevas formas de piratear un sistema, ya sea un sistema informático o un controlador lógico programable, alguien que es capaz de piratear bancos, robar información de la tarjeta de crédito, etc. Esta es la imagen creada por los medios y esto no es cierto porque todo tiene un aspecto positivo y otro negativo. Lo que los medios han estado destacando es solo el aspecto negativo; las personas que han estado protegiendo organizaciones al revelar vulnerabilidades de manera responsable no se destacan. Sin embargo, si observa la definición de los medios de un pirata informático en la década de 1990, encontrará algunas características comunes, como la creatividad, la capacidad de resolver problemas complejos y nuevas formas de comprometer los objetivos. Por lo tanto, el término se ha dividido en tres tipos:

1) Hacker de sombrero blanco: este tipo de hacker a menudo se conoce como un profesional de seguridad o investigador de seguridad. Dichos piratas informáticos son empleados de una organización y se les permite atacar a una organización para encontrar vulnerabilidades que un atacante podría explotar.

2) Pirata informático de sombrero negro: también conocido como pirata informático, este tipo de pirata informático se conoce como un tipo malo, que utiliza su conocimiento con fines negativos. A menudo los medios de comunicación los llaman piratas informáticos.

3) Hacker de sombrero gris: este tipo de hacker es un intermediario entre un hacker de sombrero blanco y un hacker de sombrero negro. Por ejemplo, un hacker de sombrero gris trabajaría como un profesional de seguridad para una organización y le revelaría todo responsablemente; sin embargo, él o ella podría dejar una puerta trasera para acceder a ella más tarde y también podría vender la información confidencial, obtenida después del compromiso del servidor objetivo de una empresa, a los competidores.

Del mismo modo, tenemos categorías de piratas informáticos sobre los que puede escuchar a menudo. Algunos de ellos son los siguientes:

Script kiddie: también conocido como skid, este tipo de pirata informático es alguien que carece de conocimiento sobre cómo funciona un exploit y se basa en el uso de exploits que otra persona creó. Un script kiddie puede comprometer un objetivo, pero ciertamente no puede depurar o modificar un exploit en caso de que no funcione.

Hacker de élite: un hacker de élite, también conocido como l33t o 1337, es alguien que tiene un profundo conocimiento de cómo funciona un exploit; él o ella puede crear exploits, pero también modificar códigos que alguien más escribió. Él o ella es alguien con habilidades de élite de piratería.

Hacktivista : los hacktivistas se definen como un grupo de piratas informáticos que piratean los sistemas informáticos por una causa o propósito. El propósito puede ser ganancia política, libertad de expresión, derechos humanos, etc. Pirata informático ético: un pirata informático ético es como una persona contratada y permitida por una organización para atacar sus sistemas con el fin de identificar vulnerabilidades, de las cuales un atacante podría aprovecharse. La única diferencia entre los términos “piratería” y “piratería ética” es el permiso.

More Interesting

¿Cuáles son las desventajas de usar Linux en lugar de Windows?

¿Cuál es el origen del nombre "Informática"?

¿Cuál es la diferencia entre global y $ GLOBAL en PHP?

¿Cuál es el mejor instituto en India para aprender ingeniería inversa y desarrollo de exploits?

¿Cuáles son las 3 mejores mejoras tangibles logradas con IA o aprendizaje profundo que han ayudado más a la medicina clínica?

Cómo aumentar el rendimiento de mi computadora manualmente

¿Por qué el reloj de mi computadora portátil suele ir más rápido?

Cómo aprender el aprendizaje automático, qué idioma debo aprender y qué IDE debo usar

¿Cuáles son las mejores formas de mejorar el rendimiento de una computadora?

¿Por qué el disco mismo y no la computadora intentan decodificar discos corruptos y corregir errores?

¿Debo asistir a la Universidad de Waterloo o la Universidad de Toronto para estudiar Ciencias de la Computación?

Si todo en Unix se ve como archivos (incluidos los directorios) y luego cuando decimos 'Los archivos se almacenan en directorios', ¿podemos decir 'Los archivos se almacenan en Archivos'?

¿Qué es mejor: CSE en Jamia Millia Islamia o matemáticas y computación en DTU?

¿El aprendizaje automático y la inteligencia artificial son capaces de automatizar la automatización?

No puedo elegir entre PHP / Codeigniter, Ruby / Rails y Python / Django para el desarrollo de un portal de trabajo en línea con mucho tráfico, ¿alguien puede sugerirme qué tecnología usar?