{"id":1460,"date":"2020-02-07T09:15:29","date_gmt":"2020-02-07T15:15:29","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1460"},"modified":"2020-02-07T09:15:29","modified_gmt":"2020-02-07T15:15:29","slug":"que-es-un-hacker","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/que-es-un-hacker\/","title":{"rendered":"\u00bfQu\u00e9 es un hacker?"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Seg\u00fan la Real Academia Espa\u00f1ola: Jaquer o del ingl\u00e9s <em>hacker<\/em>\nes una \u201cpersona con grandes habilidades en el manejo de computadoras que\ninvestiga un sistema inform\u00e1tico para avisar de los fallos y desarrollar\nt\u00e9cnicas de mejora\u201d.<\/p>\n\n\n\n<p>Al igual que en todas las \u00e1reas, en el mundo de los <em>hackers<\/em>\ntambi\u00e9n encontramos especialidades como los ingenieros, ingenieros civiles,\ningenieros mec\u00e1nicos, ingenieros en electr\u00f3nica, entre otros; en nuestra serie vamos\na centrarnos en tres especialidades de <em>hackers<\/em>:<\/p>\n\n\n\n<p>Los <em>hackers<\/em> de sombrero blanco, los <em>hackers<\/em> de\nsombrero negro y los <em>hackers<\/em> de sombrero gris:<\/p>\n\n\n\n<ul><li>Los <em>hackers<\/em> de sombrero negro o <em>Black\nHat<\/em> en ingl\u00e9s son los sujetos antag\u00f3nicos de nuestra serie; son individuos\ncon altos conocimientos t\u00e9cnicos y con pr\u00e1cticas muy sofisticadas que utilizan para\naprovechar las vulnerabilidades y debilidades de los sistemas inform\u00e1ticos con\nla finalidad de apoderarse de ellos con diversos fines: pueden destruirlos,\nda\u00f1arlos, venderlos y hasta secuestrarlos con el objeto de pedir un rescate por\nellos. Sus actividades son consideradas ilegales por lo que se les califica de\ncriminales.<\/li><li>Nuestros h\u00e9roes son los <em>hackers<\/em> de\nsombrero blanco o <em>White Hat <\/em>en ingl\u00e9s, tambi\u00e9n conocidos como <em>hackers<\/em>\n\u00e9ticos. Son individuos con conocimientos similares a los de los <em>hackers<\/em>\nde sombrero negro. Se diferencian porque su trabajo consiste en proteger y\nasegurar los sistemas inform\u00e1ticos. Usualmente, son contratados por las grandes\ncorporaciones especializadas en seguridad inform\u00e1tica para buscar vulnerabilidades\nen los sistemas y, a partir de sus hallazgos, remediarlas. Sus actividades son\nconsideradas l\u00edcitas por lo que son grades aliados en el combate contra los <em>hackers<\/em>\nde sombrero negro.<\/li><li>La tercera especializaci\u00f3n, los <em>hackers<\/em>\nde sombrero gris o <em>Grey Hat<\/em> en ingl\u00e9s, se considera un h\u00edbrido, ya que,\ndependiendo del caso, sus actividades pueden ser consideradas ilegales incluso,\naunque sus intenciones sean para el bien colectivo.<\/li><\/ul>\n\n\n\n<p><strong>La diferencia entre ellos es \u201csu motivaci\u00f3n\u201d<\/strong><\/p>\n\n\n\n<p>Si partimos del postulado entre\nel bien y el mal la diferencia entonces, es moral. <\/p>\n\n\n\n<p>Cuando hablamos de un <em>hacker<\/em>\nde sombrero negro entendemos que en su motivaci\u00f3n y actuar hay ausencia de\n\u00e9tica, pues utiliza todos sus conocimientos y todas sus habilidades t\u00e9cnicas\npara obtener un beneficio personal al aprovecharse de las debilidades y\nvulnerabilidades de los sistemas y de las personas. Cuando esto sucede, tenemos\ncomo resultado a quien se conoce como \u201cpirata inform\u00e1tico\u201d.<\/p>\n\n\n\n<p>Cuando hablamos de un <em>hacker<\/em>\nde sombrero blanco su motivaci\u00f3n es hacer el bien al buscar problemas de\nseguridad o vulnerabilidades en los sistemas que los desarrolladores dejaron\nabiertos para entonces hallar alternativas de soluci\u00f3n y mejora. Esto es la\nbase de sus servicios que pueden incluir o no un pago por ellos.<\/p>\n\n\n\n<p>Cuando hablamos de un <em>hacker<\/em>\nde sombrero gris, se trata de individuos con conocimientos y t\u00e9cnicas similares\na los anteriores, sin embargo, su motivaci\u00f3n es pol\u00edtica y social. Ellos\npenetran en sistemas, extraen y divulgan informaci\u00f3n sin la autorizaci\u00f3n de los\npropietarios y lo hacen porque consideran que esa informaci\u00f3n es de inter\u00e9s y de\nutilidad para el p\u00fablico en general. A este tipo de actividad se le conoce\ntambi\u00e9n como <em>hacktivismo<\/em>.<\/p>\n\n\n\n<p><strong>\u00bfY qui\u00e9nes son los <em>hackers<\/em> m\u00e1s famosos?<\/strong><\/p>\n\n\n\n<p>Se dice que a ra\u00edz de que las monta\u00f1as existen, los\nalpinistas nacieron. Bajo esta analog\u00eda, mientras existan sistemas inform\u00e1ticos,\nlos <em>hackers<\/em> existir\u00e1n. A partir de la invenci\u00f3n de las computadoras, han\nexistido personas abstra\u00eddas de la realidad para centrarse exclusivamente en\nellas y en c\u00f3mo desmenuzar los sistemas: los <em>hackers<\/em>. Ellos piensan en\nbites y en bytes; se podr\u00eda decir que un <em>hacker<\/em> es m\u00e1s emp\u00e1tico con una\ncomputadora, con un sistema operativo, con un programa de <em>software<\/em> que\ncon las personas.<\/p>\n\n\n\n<p>Durante la historia han existido <em>hackers<\/em> que m\u00e1s all\u00e1 de sus motivaciones han dejado grandes experiencias y aprendizaje a nuestra sociedad. <a href=\"https:\/\/www.capa8.com\/familias\/hackers-mas-notables\/\">Aqu\u00ed te presentamos una recopilaci\u00f3n de algunos de los m\u00e1s notables<\/a> seg\u00fan el diario ingl\u00e9s <em>The Telegraph y Kaspersky<\/em>, compa\u00f1\u00eda global dedicada a la seguridad inform\u00e1tica.<\/p>\n\n\n\n<p><strong>C\u00f3mo han influenciado nuestra vida los <em>hackers<\/em><\/strong> <\/p>\n\n\n\n<p>Analizando la historia de estos <em>hackers<\/em> encontramos\ndiversidad de motivaciones; varios de ellos cre\u00edan en la idea de que pod\u00edan crear\nun mundo mejor haciendo lo correcto e informando a la gente sobre temas\nfundamentales de privacidad, propiedad y libertad; a otros, los llamaba el\ndeseo de investigar y de probar teor\u00edas solo por el simple impulso de poder\nhacerlo. Algunos buscaron un beneficio propio a trav\u00e9s de la obtenci\u00f3n de\ndinero y fama, pero independiente de sus motivaciones es innegable el\naprendizaje y las experiencias que han dejado a la sociedad. Es gracias a\nirrupci\u00f3n de los <em>hackers<\/em> en la sociedad que temas como el derecho a la\nprivacidad, propiedad de datos y libertades tanto de las personas como de las\norganizaciones en un mundo tecnificado y digitalizado, estos se han posicionado\ncomo fundamentales en los \u00faltimos a\u00f1os.<\/p>\n\n\n\n<p>Gracias a los <em>hackers<\/em>, pr\u00e1cticamente todo tipo de entidades\nest\u00e1n incluyendo estrategias y medidas de seguridad en todos sus sistemas y procesos,\ndesde que son solo ideas y proyectos, hasta que son una realidad.<\/p>\n\n\n\n<p>Gracias a la irrupci\u00f3n de los <em>hackers<\/em>, muchos pa\u00edses\nest\u00e1n incluyendo en sus legislaciones la tipificaci\u00f3n de delitos inform\u00e1ticos,\nque independiente de su grado de madurez en cada pa\u00eds, la aceptaci\u00f3n de la\nnecesidad imperante de proteger a las personas y a las organizaciones es una\nrealidad.<\/p>\n\n\n\n<p>Gracias a la aparici\u00f3n de los <em>hackers<\/em>, los l\u00edderes de\nvarias naciones han tomado en serio el tema de la ciberseguridad y el potencial\npeligro global que implica el cibercrimen.<\/p>\n\n\n\n<p>Gracias a la aparici\u00f3n de los <em>hackers<\/em> hoy m\u00e1s que\nnunca estamos convencidos de que nada es totalmente seguro y, ante ello, debemos\nestar conscientes, aprender y estar preparados para cuidarnos a nosotros mismos\ny a nuestras familias.<\/p>\n\n\n\n<p>En nuestros pr\u00f3ximos cap\u00edtulos hablaremos de las diferentes\nt\u00e9cnicas y herramientas que los <em>hackers<\/em> han desarrollado para el logro\nde sus objetivos, riesgos y amenazas ante los cuales usuarios como usted y como\nyo, estamos expuestos.<\/p>\n\n\n\n<p><em>Eleazar Cruz<br>Consultor en Ciberseguridad Estrat\u00e9gica<\/em><\/p>\n\n\n\n<p>Referencias:<\/p>\n\n\n\n<ul><li><a rel=\"noreferrer noopener\" aria-label=\"https:\/\/dle.rae.es\/j%C3%A1quer#TLIznqw (se abre en una nueva pesta\u00f1a)\" href=\"https:\/\/dle.rae.es\/j%C3%A1quer#TLIznqw\" target=\"_blank\">https:\/\/dle.rae.es\/j%C3%A1quer#TLIznqw<\/a><\/li><li><a rel=\"noreferrer noopener\" aria-label=\"https:\/\/latam.kaspersky.com\/resource-center\/threats\/top-ten-greatest-hackers (se abre en una nueva pesta\u00f1a)\" href=\"https:\/\/latam.kaspersky.com\/resource-center\/threats\/top-ten-greatest-hackers\" target=\"_blank\">https:\/\/latam.kaspersky.com\/resource-center\/threats\/top-ten-greatest-hackers<\/a><\/li><li><a rel=\"noreferrer noopener\" aria-label=\"https:\/\/www.vanguardia.com\/tecnologia\/el-top-10-de-los-hackers-mas-famosos-OSvl194802 (se abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.vanguardia.com\/tecnologia\/el-top-10-de-los-hackers-mas-famosos-OSvl194802\" target=\"_blank\">https:\/\/www.vanguardia.com\/tecnologia\/el-top-10-de-los-hackers-mas-famosos-OSvl194802<\/a><\/li><li><a href=\"https:\/\/www.capa8.com\/blog\/los-10-mas-grandes-hackers-de-todos-los-tiempos\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"https:\/\/www.capa8.com\/blog\/los-10-mas-grandes-hackers-de-todos-los-tiempos\/ (se abre en una nueva pesta\u00f1a)\">https:\/\/www.capa8.com\/blog\/los-10-mas-grandes-hackers-de-todos-los-tiempos\/<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan la Real Academia Espa\u00f1ola: Jaquer o del ingl\u00e9s hacker es una \u201cpersona con grandes habilidades en el manejo de computadoras que investiga un sistema inform\u00e1tico para avisar de los fallos y desarrollar t\u00e9cnicas de mejora\u201d. Al igual que en todas las \u00e1reas, en el mundo de los hackers tambi\u00e9n encontramos especialidades como los ingenieros, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1461,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[43,93],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1460"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1460"}],"version-history":[{"count":0,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1460\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1461"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}