Hackers Famosos
El Concepto - Definición palabra Hacker
"Hacker" y "ciberdelincuente" son dos términos que habitualmente se confunden. Vamos a tratar de dejar claras las diferencias:
- Un hacker es aquella persona que trata de solventar, paliar o informar sobre los problemas de seguridad encontrados en programas, servicios, plataformas o herramientas.
- El ciberdelincuente es la persona que buscará sacar beneficio de estos problemas o fallos de seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware.
"Tipos de hackers"
Sombreros
Un término acuñado a mediados del año 2014 por un
hacker de la comunidad Underground[¿quién?] quien definió
como "sobre el sombrero" a todos los profesionales vinculados
con las artes hacking. En un corto escrito, explica como a través
del tiempo deben comprender y aprender todas las formas existentes de
jaqueo. Lo cual causa una doble moral, por un lado existe la ética
a la cual han sido fieles y por ello prestan servicios profesionales a
miles de empresas en el mundo asegurando su infraestructura; por otro,
conocer y usar métodos propios de los BlackHat que incluyen ataques
de denegación de servicio e ingeniería social agresiva entre
otros. Según el escrito, están por encima del bien y del
mal electrónico, lo cual concluye que solo una amplia capacidad
moral autodeterminada por ellos mismos los convierte en profesionales
con la capacidad de determinar adecuadamente y con las regulaciones de
la actual sociedad.
Definición de la palabra hacker
Un hacker NO es un delincuente informático.
Un hacker NO es un pirata informático aunque
lo dijera la RAE.
Según la antigua definición de la RAE “ Un hacker, o pirata
informático, es una persona con grandes habilidades en el manejo
de ordenadores que utiliza sus conocimientos para acceder ilegalmente
a sistemas o redes ajenas. Utilizar la definición como "pirata
informático" para la palabra hacker es una criminalización
del término y una degradación a ciberdelincuente.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene
del inglés y tiene que ver con el verbo "hack" que significa
"recortar", "alterar". A menudo los hackers se reconocen
como tales y llaman a sus obras "hackeo" o "hackear".
Hackers de sombrero blanco (White Hat Hackers) o hackers éticos
Un hacker de sombrero blanco (del inglés, white hat), Penetran
la seguridad del sistema, suelen trabajar para compañías
en el área de seguridad informática para proteger el sistema
ante cualquier alerta. Este término se refiere a los expertos en
seguridad informática que se especializan en realizar pruebas de
penetración con el fin de asegurar que los sistemas de información
y las redes de datos de las empresas. Estos hackers cuando encuentran
una vulnerabilidad inmediatamente se comunican con el administrador de
la red para comunicarle la situación con el objetivo de que sea
resuelta los más pronto posible.
Hackers de sombrero negro (Black Hat Hackers) ciberdelincuente o pirata
informático o cracker
Por el contrario, los hackers de sombrero negro (del inglés, black
hat), también conocidos como crackers muestran sus habilidades
en informática rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas, infectando redes
o apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos hacking. Rompen la seguridad informática,
buscando la forma de entrar a programas y obtener información o
generar virus en el equipo o cuenta ingresada. Este término se
utiliza a menudo específicamente para los hackers que se infiltran
en redes y computadoras con fines maliciosos. Los hackers de sombrero
negro continúan superando tecnológicamente sombreros blancos.
A menudo se las arreglan para encontrar el camino de menor resistencia,
ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque.
A diferencia de un hacker de sombrero blanco, el hacker de sombrero negro
se aprovecha de las vulnerabilidades con el objetivo de destruir o robar
información. El término proviene de viejas películas
del Oeste, donde héroes a menudo llevaban sombreros blancos y los
“chicos malos” llevaban sombreros negros.
Blue Team, Read Team y Purple team
Equipo Rojo (ataque)
Los miembros del Red Team (seguridad ofensiva, técnicas de ataque) se confunden habitualmente con los pentesters,
pero no son lo mismo, aunque hay una cierta superposición entre las funciones y habilidades de unos y otros.
El Red Team es el encargado de perseguir objetivos y detectar agujeros de seguridad.
Los Red Teams emulan a los atacantes, utilizando sus mismas herramientas o similares,
explotando las vulnerabilidades de seguridad de los sistemas y/o aplicaciones (exploits),
técnicas de pivoting (saltar de una máquina a otra) y objetivos (sistemas y/o aplicaciones)
de la organización.
Equipo Azul (defensa)
Blue Team (seguridad defensiva): es el equipo de seguridad que defiende a las organizaciones de ataques de una manera proactiva.
Serían todas aquellas relacionadas con la detección de amenazas y la respuesta a incidentes.
Realizan una vigilancia constante, analizando patrones y comportamientos que se salen de lo común tanto a nivel de sistemas y aplicaciones
como de las personas, en lo relativo a la seguridad de la información. el principal objetivo del Blue Team es realizar evaluaciones
de las distintas amenazas que puedan afectar a las organizaciones, monitorizar (red, sistemas, etc.)
y recomendar planes de actuación para mitigar los riesgos. Además, en casos de incidentes, realizan las tareas de respuesta,
incluyendo análisis de forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de soluciones y
establecimiento de medidas de detección para futuros casos. , se basan en sistemas como el Sistema de detección de intrusos (IDS
para conseguir una evaluación eficiente de las acciones que se muestren sospechosas.
Equipo Morado
Los equipos morados (Purple Team) existen para asegurar y maximizar la efectividad de los equipos rojo y azul.
Lo hacen integrando las tácticas y controles defensivos del Blue Team con las amenazas y vulnerabilidades encontradas por el Red Team.
Idealmente, no debería ser un equipo, sino una dinámica de cooperación entre los equipos rojo y azul.
|