Vous êtes sur la page 1sur 5

Clasificacin de los hackers Hacker de sombrero gris Un hacker de sombrero gris, tiene las habilidades e intenciones de un hacker de sombrero

blanco pero en la mayora de las situaciones utiliza ese conocimiento para propsitos menos nobles. Un hacker de sombrero gris se puede ver como un hacker de sombrero blanco el cual a veces usa uno negro para ejecutar su propia agenda. El cdigo de tica es muy distinto para estos hackers, de hecho, es un tanto contradictorio, ya que ellos mismos proclaman que el violar algn sistema de seguridad no resulta anti-tico siempre y cuando no hurte informacin o no respete la confidencialidad; por otra parte, algunos hackers consideran que el simple hecho de violar el sistema es un acto inmoral y prohibido. Empero, su accionar radica en la poca conciencia que poseen para los dems, es decir, al necesitar algn tipo de informacin o sencillamente desean divertirse un poco, utilizan las herramientas que se encuentren en sus manos y en sus capacidades para violar cualquier cdigo de seguridad, claro, siempre y cuando sus impulsos no sobrepasen sus creencias morales. Es notable la forma en la que el gnero del sombrero gris ha adaptado sus conocimientos y posturas, puesto que evidentemente poseen nociones dignas de hackers de sombrero blanco, a la par conocen las tcnicas de los crackers; lo cual lleva a algunos grises a convertirse en un ladrn virtual, consciente o inconscientemente, voluntaria o involuntariamente. Precisamente por tal razn, esta clasificacin se adopt recientemente, pues se cree todos los hackers atraviesan la etapa gris, pero no todos logran subir un escaln, ms bien

retroceden y entran a una nueva tipificacin, por lo que se espera que todo hacker gris logre madurar y crecer informticamente, con el fin de rescatarlos ticamente y puedan aportar algo mucho ms til, contrariamente al dao que pudiera ocasionar al convertirse en un cracker. Estas posturas han trado polmica y discusiones graves en el mundo de los hackers. Hacker de sombrero negro Un hacker de sombrero negro es sinnimo de cracker. En general, los crackers se encuentran menos enfocados en el sentido de la programacin y el aspecto acadmico para violar un sistema. Con frecuencia, los crackers utilizan programas especializados para hallar vulnerabilidades conocidas en los sistemas para poder descubrir informacin confidencial para beneficio personal o para provocar daos a un sistema o red. Son conocidos tambin bajo el nombre de lackhats, y evidentemente, son aquellas personas que por diversin pura forman literalmente agujeros electrnicos en los sistemas con el fin de destruir redes o informacin valiosa, generando verdicamente un vandalismo electrnico que repercute de manera masiva, por lo que es totalmente correcto catalogarlos como ladrones virtuales. Es por ello, que dentro de los mrgenes de la comunidad hacker se sitan los crackers, los cuales son temidos y criticados por la mayora de hackers de sombrero blanco, por el desprestigio que les supone ante la opinin pblica y las empresas, son aquellos que utilizan sus conocimientos tcnicos para perturbar procesos informticos (Castells, 2001). Los lackhats, naturalmente, son hackers inmaduros y poseen un proceso incompleto de aprendizaje, han sufrido el rechazo de los superiores y por ende deciden degenerar su filosofa en

contraposicin a los ideales benficos de sus superiores, razn por la cual reflejan su rebelin y desacuerdo con la informtica convencional que rige el mundo. Los crackers modernos investigan conocimientos por su propia cuenta y a la vez usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de pginas web en Internet, tales como rutinas que rompen fcilmente claves de acceso o generadores de nmeros para que en forma aleatoria y ejecutados automticamente pueden lograr vulnerar claves de accesos de los sistemas, todo este proceso, con el objetivo riguroso de generar dao a sistemas, inclusive provocar daos a una persona en especfico, por meras e injustificadas represalias, es aqu cuando la virtualidad adquiere morfologa en la realidad. Lgicamente, ests clasificaciones son las principales que se han dado a conocer al mundo; sin embargo, existen algunas otras tipificaciones para aquellos que se encuentran en la rama de la informtico, algunos son an ms poderos que un hacker y otros deben ser principiantes en la materia. Phreakers: Saben cmo utilizar los sistemas telefnicos en formas que la compaa nunca aprobara. Nacieron cuando un sujeto not que un silbato que se regalaba en una caja de cereales del daba el tono exacto de los tonos de control de los sistemas telefnicos (2600 Hz), y silbando una secuencia exacta de tonos se poda identificar la forma de interceptar llamadas. Generalmente realizan actividades por medio de telfonos celulares; construyen equipos electrnicos que pueden interceptar y ejecutar llamadas de aparatos mviles sin que el titular se percate de ello. Script Kidies. Son los recin llegados a la rama informtica, tambin son

considerados protohackers, por lo que sus conocimientos tcnicos son aun rudimentarios; sin embargo saben usar terminologas y han aprendido a usar las herramientas de los hackers y son los responsables de muchos ataques sin sentido. Sneaker: Usualmente es un Hacker que se contrata para intentar irrumpir en un sistema para probar su seguridad. Wizard: Es la persona que conoce a fondo como funciona una pieza compleja de equipo, especialmente si puede reparar un sistema rpidamente en casos de emergencia, utilizando instrucciones o tcnicas que pueden resultar completamente incomprensibles para los mismos hackers. Mientras que un Hacker puede usar algunas tcnicas avanzadas, es el Wizard quien entiende cmo o por qu funcionan. Gur: Es el maestro a quien recurre el Hacker y el Wizard cuando se les presenta algn problema, pues posee conocimientos ms all de la comprensin de un simple programador. Programador Vud Se le llama as al programador que toma tcnicas de libros sin entender cmo funcionan, por lo que no tiene manera de conocer si son correctas y funcionales. Es una lucha desigual y ms compleja que cualquier otra lucha que el ser humano haya batallado en siglos anteriores. La etapa denominada informacional del desarrollo se presenta como un mbito complejo de lucha en la cual es mucho ms dificil identificar los roles que cada actor y actriz juega en la relacin a cada proyecto. (Busaniche, 2004) Efectivamente, la batalla por la supremaca digital es desigual y es mucho ms compleja que una pelea con armas de fuego, es

en esta poca cuando la informacin adquiere un valor sobresaliente, ms que oro o petrleo puro, es una batalla en la cual no se es partcipe tan fcilmente Los hackers y sus subdivisiones, sin importar la consecuencia de sus actos, han logrado conformar precisamente un escalafn que extraamente podra ser considerada como la aristocracia ciberntica, un trono que complejamente ser destituido por una nueva ola de expertos informticos y con capacidades tecnolgicas impresionantes que logren penetrar naciones enteras en cuestin de segundos. No se trata de un crculo o un grupo contracultural comn que atenta contra doctrinas sociales o una pandilla de delincuentes, no hablamos de un grupo concreto y homogneo, sino de personas que son capaces de hacer con un ordenador y una conexin a Internet bastante ms que el resto de los usuarios, lo cual no implica que siempre traspasen la legalidad. (Rodrguez, 2001)

Vous aimerez peut-être aussi