top of page

hackers

Un haker es alguien que descubre las debilidades de un computador o de una red informática. El hacker crea y modifica softwares y hardware de computadoras para desarrollar nuevas funciones o adaptar las antiguas sin que estas modificaciones sean dañinas para e usuario

Es el termino que define a programadores maliciosos y ciberpiratas que actuar con e objetivo de violar ilegal o inmoralmente sistemas cibernéticas. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptacion, ya sea para correr juegos sin un CDrom o generar una clave falsa para un determinado programa ,robar datos personales o cometer otros ilícitos informáticos.

tipos de hackers
Kevin Poulsen
Black hat hackers

Los black haters o sombrero negro son los chicos malos, continuamete buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndola la vida mas difícil a los White hat hackers. A menudo buscan el camino d menor resistencia ya sea por alguna vulnerabilidad, error humano,vagancia o algún nuevo metodo de ataque. Su motivación numero uno es el dinero.

White hat hackers

Son los éticos.Regularmente son los que penetran la seguridad para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el area de seguridad informatica protegiendo sistemas de los black hat hackers

Gray hat hackers

Los gray hat hackers son los que juegan a ser buenos y malos en otras palabras tienen etica ambigua. Tienen los conocimientos de un black hat hacker y lo utilizan para penetrar en sistemas y buscar la vulnerabilidad para luego ofrecer de sus servicios para repararlos bajo contrato.

Los script kidddies se les conoce a los hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, pagina web, etc, ya que tiene un poco de conocimiento sobre lo que esta pasando internamente en la programación.

Script Kiddies

El phreaker se puede decir que es el hacer de los sistemas telefónicos, telefonía movil, tecnologías inalámbricas y el voz IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos mediante el uso de tecnologia por el placer de manipular un sistema tecnologicamente complejo y en ocasiones también para poder obtener  algún tipo de beneficio como llamadas gratuitas.

Newbie
Phreaker.

Es el que se tropieza con alguna pagina web sobre hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programs para ver que hacer. Pocas veces logrando penetrar algún sistema vulnerable y después no saben que hacer. Es principalmente inofensivo en busca de mas información sobre hacking.

hackers destacados
Cracker

Este hacjer se graduo de ciber delincuente cuando logro fama en 1990 por hackear  las lineas telefónicas de la radio KISS FM de los angeles para asegurarse la llamada 102 y ganarse así un porche 94452.

 

Fue apresado por atacar una base de datos de FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudo a identificar a 744 abusadores via Myspace.

Kevin Mitnick 

Mitnick cobro fama a partir de los años 80 cuando logro penetrar sistemas ultraprotegidos como los de Nokia y motorola, robar corporativos secretos y hackear  a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzo gran popularidadd entre los medios por la lentitud del proceso  y a las estrictas comisiones a las que estaba sometido ( se le asilo del resto de los presos y se le prohibió realizar llamadas telefónicas por un tiempo por sus supuesta peligrosidad) Tras su puesta en libertad en 2002 se dedica a la consulta y al asesoramiento en materia de seguridad a través de su compañía Mitnick Security.

Tsutomu Shimomura

fue un fisico experto en seguridad conocido por colaborar con John Markoff y ayudar a l FBI a arrestar a Kevin Mitnick. Después de que sus colegas del ‘’Sandiego Super Computing Center’’ le informaran a Shimomura que alguien había robado centenares e3 programas y ficheros de sus estación de trabajo, Tsutomu trabajo en extremo para seguir al ladrón atraves del ‘’WELL’’ . Un rastro del Teico Labyrinthine lo condujo eventualmente a un complejo en Raleigh N.C. donde mas tarde los agentes del FBI arrestaron a Mitnick en su departamento.

Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y la agencia de seguridad nacional (NSA). Antes Tsutomu fue un hacker del mundo oscuro pues invadir el sistema de AT&T y así fue como pudo rastrear las llamadas y escucharlas para luego dárselas al FBI.

Stephen Wozniak

Es un ingeniero eléctrico estadounidense convertido en filántropo. Sus inventos y maquinas están reconocidos como grandes contribuciones a la revolución del ordenador personal en los años 70. Wozniak fundo apple computer junto a Steve Jobs y ronald wayne en 1976 y creo los ordenadores apple I y apple II a mediados de los años 70’s se afirma que Steve Jobs y Wozniak son tambien padres de la era PC. El apple II se convirtió en el ordenador mejor vendido de los 70’s y a inicios de los 80’s y es a menudo reconocido como el primer ordenador personal popular.

George Hotz

Gracias a su ingenio logro romper la seguridad en el base band del iPhone cuando solo tenia 17 años y a los 19 vulnerar el sistema ultra seguro que sony implemento en el play station

El 29 de junio de 1007 apple finalmente puso a la venta su primer terminal informático, durante semanas fue criticado por estar amarrado a un solo carrier telefónico. Hotz con solo 17 años decidió invertir varias de sus horas de vacaciones en buscar una solución al bloquea y permitir que se pudieran utilizar el iPhone en otros operadores.

bottom of page