viernes, 20 de noviembre de 2015

tipos de hacker mas aya de los blancos y negros

tipos de hackers

 el blog anterior habla sobre los hacker lo que son y los tipos que hay







2.2.3 Los gurús
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciático al tema.
El gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas.
2.2.4 Los lamers
Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.
¿Has visto de lo que soy capaz de hacer? En realidad resulta patético.
Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.
2.2.5 Los copyhackers
Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.
2.2.6 El Newbie
Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.
2.2.7 El Wannaber
Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva.
2.2.8 Scriptkiddie
Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.
2.2.9 Black hat
Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
2.2.10 White hat
Se respetan las normas dictadas por buscadores
2.2.11 Prheaking
El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
2.2.13 Sneaker
Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.
2.2.14 Wizard
Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.
2.2.15 Programador Vodoo
Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.
2.2.16 Los bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
2.2.17 Piratas informáticos
A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende






LOS BLACK HAT HACKERS

 (Hackers de Sombrero Negro)

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más alláde la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:

1.- Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.


2.- Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.

3.- Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—.


LINK:
https://es.wikipedia.org/wiki/Hacker_(seguridad_informática)#Sombrero_negro



Sombrero blancoEditar

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El términosombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.https://es.m.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)#Sombrero_blanco
Esto quiere decir que estos hackers no lo hacen con fines malos o algo por el estilo, sino que lo hacen talvez por diversión o demostrar que son capaces de burlar la seguridad, no filtran información o usan tus claves con fines económicos o malisiosos como comunmente hacen los del sombrero negro, esto es lo que hace  ha estos hackers. Son los buenos de alguna forma un que lo que hacen no esta

Del todo bien 
PHREAKER

Estos son del lado de los hackers de sombrero negro, osea los malos, este a comparación de otros se encarga específicamente de hacer vulnerables las redes móviles y lo que incluya ya sea de celular, Internet y toda esta rama.

Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

Phreaking es un argot término acuñado para describir la actividad de una cultura de la gente que estudia, experimenta con o exploran, sistemas de telecomunicaciones, tales como equipos y sistemas conectados a las redes telefónicas públicas. El término phreak es una ortografía sensacional de la palabra monstruo con el pH del teléfono, y también puede referirse a la utilización de diversos audio frecuencias para manipular un sistema de teléfono. Phreak, phreaker o phreaker son nombres usados ​​para y por las personas que participar en phreaking.
El término se refiere primero a los grupos que habían ingeniería inversa del sistema de tonos utilizados para enrutar las llamadas de larga distancia. Al volver a la creación de estos tonos, phreaks podrían cambiar las llamadas desde el auricular del teléfono, lo que permite llamadas gratuitas a realizar en todo el mundo. Para facilitar la creación de estos tonos, generadores de tonos electrónicos conocidos como cajas azules se convirtieron en un elemento básico de la comunidad phreaker, incluyendo futuros de Apple Inc. cofundadores Steve Jobs y Steve Wozniak.
La era de la caja azul llegó a su fin con el cada vez mayor uso de los sistemas de telefonía informatizados, que envían información de marcación en un canal separado, inaccesible. Por la década de 1980, gran parte del sistema en los EE.UU. y Europa Occidental se habían convertido.Phreaking ha convertido desde entonces estrechamente vinculados con la piratería informática. Esto a veces se llama el / P cultura H (con H permanente para la piratería y P de pie durante phreaking).






Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.



Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.
Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los “luser”, el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.

Otra categoría la configuran los “piratas informáticos” que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.