Crackers, Phreakers, Grey hackers, Newbie o neófitos y Hacktivistas.

Crackers, Phreakers, Grey hackers, Newbie o neófitos y Hacktivistas: ¿cuál es peor?

En el ciberespacio encontramos informáticos buenos y malos, como en todas partes. Los piratas informáticos o ciberdelincuentes son tal como dice la palabra, delincuentes, encargados de robar información para lucrar con lo ajeno, la única diferencia con los delincuentes comunes, es que lo hacen a través de un ordenador. Existen varios tipos de ciberdelincuentes, aquí los detallaremos.

Piratas informáticos: delincuentes de la web

Los ciberdelincuentes están siempre al acecho de información valiosa que navega por la red y así interceptarla. Con el avance de la tecnología también crece el riesgo en la red, no se puede navegar confiado sin tomar todas las medidas de seguridad antes.

El daño que pueden hacer en cosa de segundos, muchas veces es irreparable, sobretodo a usuarios desprevenidos. El cibercrimen crece tan rápido como las innovaciones en seguridad, por lo que hay que intentar estar un paso adelante de los cibercriminales.

En la actualidad, la mayoría de las empresas están conectadas a internet, compartiendo información confidencial y de valor, que requiere del máximo cuidado. Por ello, hay más ciberataques a nivel mundial.

Los piratas informáticos, también llamados hackers, siempre están a la espera de esa información valiosa y confidencial que navega por la red, para interceptarla y usarla con fines malintencionados y para su propio financiamiento.

Un pirata informático es un ciberdelincuente experto en tecnología, que usa sus habilidades y conocimientos para cometer operaciones ilegales, accediendo a la información confidencial de otros usuarios.

Los hackers generalmente son los mejores programadores, pero usan sus habilidades para hacer trampa y mejor aún si pueden conseguir dinero por ello.

No todos los hackers son delincuentes, algunos incluso han trabajado en seguridad informática arduamente. Otros han empezado en el lado oscuro y se han regenerado, ya que muchas veces en un inicio no lo hacen por dinero, lo hacen para probarse a sí mismos.

Tipos de piratas informáticos

En general, existen dos tipos de piratas informáticos, los White Hats y los Black Hats, los de sombrero blanco y los de sombrero negro, o sea, los buenos y los malos.

Crackers, Phreakers, Grey hackers, Newbie o neófitos y Hacktivistas.

Claro, no hay mejor manera de detener y detectar a un hacker negro, que un hacker blanco experto tecnológico tal como él.

Los hacker de sombrero blanco son profesionales altamente cotizados en el mercado, ya que pueden encontrar rápidamente las vulnerabilidades de los sistemas para corregir las fallas de seguridad, por ende, los hacker de sombrero negro hacen lo mismo, pero su objetivo es el delito, no la seguridad del sistema.

¿Qué motiva a un hacker de sombrero negro? el ataque del criminal informático tiene como objetivo, destruir, secuestrar o difundir información confidencial.

El Hacker es el menos peligroso de todos los piratas, la mayoría de ellos quieren hacerse famosos, demostrarse a ellos mismos y a los demás que son genios en esta materia, también su motivación es la superación, saltarse las normas y hacerse un nombre.

Algunos son expertos que dedican  su tiempo libre  a descubrir cómo funciona cualquier sistema, ellos mismos buscarán los medios cómo mejorarlo y promoverlos en internet. También suelen rastrear en busca de agujeros de seguridad de sistemas o páginas, dando aviso de ello. La mayoría de los hackers reconocidos encuentran trabajo y ayudan a la sociedad.

Los ciberdelincuentes se aprovechan de la inocencia o confianza de los usuarios y lo han convertido en una fuente de financiamiento a través de la propagación de virus que secuestran equipos pidiendo rescate.

Incluso, no todos los hacker quieren dinero, algunos buscan desafiar el sistema y desafiarse ellos mismos, otros buscan generar pérdidas en corporaciones específicas o simplemente causar daños a la identidad corporativa.

Aún los usuarios no impregnan en su ADN la desconfianza al navegar por la red, es como si alguien dejara la puerta de su casa abierta para que entre un delincuente, sabiendo que entrará a robar y no toma todas las medidas de seguridad para impedirlo.

Entre los Hackers Black Hats podemos encontrar: Crackers, Phreakers, Grey hackers, Newbie o neófitos y Hacktivistas.

¿Cómo nos damos cuenta de que estamos siendo víctimas de un ataque hacker?

En la mayoría de los casos por presentar bloqueado nuestro acceso a los archivos, cuentas y servicios digitales. También podemos experimentar que los procesos de nuestra computadora se muestran más lentos y que se abren y cierran programas, ventanas y publicidades junto con los navegadores web.

Falsos hackers difunden datos sensibles

Es sabido, que muchos hackers difunden datos sensibles, de políticos o de Gobiernos para lograr notoriedad mediante menciones en redes sociales.

Es el caso de España, ya que alberga a uno de los grupos Hacktivista internacionales más sofisticados: La Novena compañía de Anonymous .

El Centro Criptológico Nacional (CCN), dependiente del Servicio Secreto (CNI) sospecha que el independentismo catalán utiliza la identidad de supuestos piratas informáticos, como Anonymous Catalonia, para difundir datos sensibles cuyo origen intenta ocultar.

Un ejemplo , es lo que ocurrió el año pasado cuando tuvieron acceso a contraseñas de cuentas de correo electrónico de jueces. Así lo señala el centro encargado de proteger las redes informáticas del Estado, en su último informe “Hacktivismo y Ciberyihadismo, que constata 43 ataques el año pasado, un 75% menos que el año anterior.

El Hacktivismo, es el empleo de herramientas cibernéticas agresivas con fines políticos y según el informe asegura que  “carece de una infraestructura con capacidad coordinada de planear y ejecutar ciberataques con un mínimo de peligrosidad en España”.

Comparado con lo que sucede en otros países,“la realidad hacktivista está conformada por identidades individuales de nula o baja capacitación técnica como ciberamenazas, con débil o inexistente colectivización o identidad de grupo y motivadas fundamentalmente por lograr notoriedad mediante menciones en redes sociales”.

Según el servicio secreto,“Los vertebradores ideológicos antisistema y contestatarios que configuraron al movimiento hacktivista  hasta 2010″, “están prácticamente desaparecidos”. El Hacktivismo va camino de convertirse en un “cibergraffitismo” o “ciber exhibicionismo“, asegura.

Cualquier persona puede ser víctima de los piratas informáticos, al igual que las empresas. Ya sea en el móvil o en el ordenador, entran en nuestros sistemas informáticos para robar información. Es aquí donde juega un papel muy importante la Ciberseguridad a todo nivel.

Los expertos recomiendan que actualicemos siempre nuestros sistemas para descargar parches de seguridad, así evitaremos los fallos en nuestros ordenadores.

¡Precaución en todo momento al navegar por la red!


Fuentes utilizadas en este artículo:

https://uss.com.ar/corporativo/tipos-piratas-informaticos/

https://elpais.com/espana/2020-04-14/el-servicio-secreto-sospecha-que-el-independentismo-usa-a-falsos-hackers-para-difundir-datos-sensibles.html

https://informatico-forense-madrid.es/piratas-informatico-cracker-hacker


Oferta Formativa

Máster en Dirección y Gestión de la Ciberseguridad

En la actualidad, los ciberataques se suceden cada vez con mayor frecuencia y sofisticación, afectando por igual a entidades de todo tipo.

La ciberseguridad ha pasado de ser un actor secundario a convertirse en un elemento fundamental de la estrategia corporativa, cuya gestión debe planearse y ejecutarse mediante un enfoque general orientado al cumplimiento de los objetivos estratégicos.

Con el objetivo de asegurar la continuidad del negocio, la dirección de las empresas debe concebir la ciberseguridad como un asunto estratégico, asegurando una mayor implicación en la planificación y en el conocimiento de la seguridad digital de la organización para garantizar su supervivencia y realizando un combate eficaz de los ataques que puedan sufrir.

Con este Máster de Ciberseguridad Online, te podrás registrar de forma gratuita como Perito Judicial en Aspejure para figurar en los listados judiciales de Tribunales Superiores de Justicia, Audiencias Provinciales y Juzgados Decanos, así como en los juzgados de las provincias que selecciones.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePrint this page

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*