¡Comparte en tus redes sociales!

Existen una diversidad de técnicas de hackeo así también hay varios tipos de hackers. Generalmente asociamos a los hackers con lo ilícito, con ciberdelincuentes o criminales informáticos. Sino que son personas con un nivel muy alto de conocimientos informáticos, aunque popularmente se les llama piratas informáticos.

Hay tres tipos de hackers en los que se pueden dividir, los black hat hackers, los white hat hackers y grey hat hackers, con características similares, pero con fines totalmente distintos. Los Black hat hackers ocupan técnicas de hackeo con fines maliciosos, pues ingresan a los sistemas informáticos con malas intenciones. Buscando la manera de lucrarse y dañar a otros. Los White hat hackers trabajan para mejorar la seguridad de las empresas, buscan la manera de salvaguardar la información, desarrollan antivirus. Así como crear herramientas para poder mitigar ataques cibernéticos. Mientras que los Grey hat hackers, es un híbrido pues actúa de manera ilegal pero con un fin positivo. Estos son los tipos de hackers conocido en general.

Los tipos de hackers y sus características

Ya mencionamos a los black hat, white hat y los grey hat, sin embargo hay más tipos de hackers que emplean diferentes técnicas de hackeo.

Crackers: 

Crackers:

Su principal técnica de hackeo es dañar sistemas y ordenadores. Colapsan los servidores, infectando redes y entrando a zonas restringidas.

Carder:

Carder:

Son los expertos para los fraudes con tarjetas de crédito. Las técnicas de hackeo que implementan son en generar números falsos y códigos de acceso para ingresar a los sistemas de control para así robar y clonar las tarjetas.

Pharmer:

Pharmer:

Las técnicas de hackeo que utiliza es mediante el phishing con la ingeniería social, donde utilizan las credenciales para robar fondos de las cuentas de sus víctimas.

War driver:

War driver:

En realidad estos son también crackers con la diferencia que aprovechan las vulnerabilidades de todos tipo de redes de conexión móvil.

Spammer:

Diseminadores de Spywares: La característica principal es que utilizan técnicas de hackeo como la creación de spams y publicidad ilegal. Muchas empresas recurren a estos para lucrarse de la publicidad recibida mediante está técnica.

Defacer:

Spammer y diseminadores de Spywares:

Las técnicas de hackers que utilizan es buscar bugs de páginas web en Internet para así infiltrarse en ellas y así modificarlas.

Script-kiddie:

Script-kiddie:

Se limitan a recopilar información, herramientas para hacking que sean gratuitos. Así como otros programas para practicar el hacking.

Wizard:

Wizard:

Este sabe perfectamente y entiende cómo o por qué funcionan estas técnicas de hackeo, por muy complicadas que sean las conocen a fondo.

Programador Vodoo:

Programador Vodoo, técnicas de hackeo

 Un programador que se basa en técnicas de hackeo que solo ha leído sobre estas técnicas, pero no las entiende y aún así las práctica.

Newbie: 

Newbie, tipos de hackers

También conocidos como noob o novato que aprende hacer hacking mediante tutoriales. Estos son aprendices que buscan aspirar a ser hackers.

Suscríbete a la Red5G

Envíanos tu correo y recibe contenido exclusivo

    Cuatro etapas que realizan los black hat hackers ante una penetración de forma ilegal

    Estas es la primera etapa que realizan los black hat pues de esto dependerá en gran medida el éxito que tenga el ataque. Pues a mayor información tienen, mejor es la planificación del ataque. Desde aquí buscan el eslabón más débil, en este caso son los usuarios pues son vulnerables para caer en ataques de ingeniería social.

    Al analizar cada uno de los datos los enumeran por orden de prioridades y que tan importante son para el usuario. Esta es información de carácter reservado, y los black hat utilizan para posterior utilizarla. Escanean todas las vulnerabilidades y puertos abiertos de la red para facilitar su entrada al formar mapas de ingreso posterior a esto.

    En etapa aplican los mapas y rutas de ataque que anteriormente ya han planificado para causar un daño colateral.

    Cuando ya han ejecutado el ataque se encargan de limpiar cualquier rastro que hayan dejando en el registro del sistema.

    Los Hackers…

    Los hackers trabajan entorno a todo sobre la ciberseguridad, ya sea de forma deliberada y malversada o con fines positivos, utilizando una variedad de técnicas de hackeo. Estás les permiten ingresar a los sistemas. Lo que tienen en común todos ellos es que son expertos en seguridad informática y su amplio trabajo de investigación y su capacitación constante. Pues a medida pasa el tiempo van surgiendo nuestras formas y mecanismos, donde los hackers deben de ir a la par de las vanguardias de las nuevas técnicas de hackeo.

    Como ya les había mencionado existen una variedad amplia de técnicas de hackeo y cada vez van surgiendo más. Si bien los white hat hackers trabajan con fines positivos como investigar sobre nuevos virus, malware, botnets o cualquier forma de ataque cibernético. Los black hat hackers hacen todo lo contrario, pues su finalidad es generar nuevos malware y atacar a grandes empresas para fines lucrativos.

    Las técnicas de hackeo más conocidas

    01 Keylogger: 

    Es una de las técnicas de hackeo utilizado, con un tipo de spyware de vigilancia que puede grabar mensajes, correos electrónicos y pulsaciones de las teclas en un archivo de registro.

    02 Ataque DDoS: 

    Ataque de denegación de servicio distribuido, es un intento de hacer que un servicio en línea no sea accesible. Estos ataque son empleados por redes de bots, para atacar varios dispositivos a la vez.

    03 Ataque de Waterhole: 

    Estos aprovechan que sus víctimas se encuentran a menudo en un mismo lugar físico y virtual, lo que hacen es infectar el dispositivo en esa ubicación para poder completar sus acciones maliciosas.

    04 Fake WAP: 

    En estas técnicas de hackeo se utilizan software y tarjetas inalámbricas, generalmente configuran una AP falso en una zona pública, simulando ser una red verídica.

    05 Phishing: 

    Su objetivo es engañar al usuario para que ingrese sus credenciales y contraseñas en formularios alterados

    06 Virus: 

    Las técnicas de hackeo es una de las más comunes, pues son ataques activos como virus gusanos y troyanos que infectan dispositivos.

    07 Robo de cookies: 

    Los piratas informáticos roban cookies, pues se autentican en sitios web como que si fueran fidedignos. E ingresan como si fueran reales con un usuario y contraseña válido.

    08 Clickjacking: 

    También conocido como Capas o UI Redress Attack. El hacker utiliza varias capas para engañar a su víctima para que haga clic en la capa superior sin que se dé cuenta. Este puedes destinar los clics a una determinada página que desee.

    09 Balt and Switch: 

    Está en una de las técnicas de hackeo mediante conmutadores que implican la ejecución de contenidos maliciosos. Aunque el usuario no se da cuenta  y cree que está ejecutando algo estándar.

    ¡Siguenos en redes sociales!


    ¡Comparte en tus redes sociales!