{"id":930,"date":"2017-10-09T10:29:30","date_gmt":"2017-10-09T15:29:30","guid":{"rendered":"http:\/\/blog.hostdime.com.pe\/?p=930"},"modified":"2017-10-18T11:17:31","modified_gmt":"2017-10-18T16:17:31","slug":"hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/","title":{"rendered":"\u00bfLos hackers son buenos o malos? \u00bfHay distintas clases? \u00bfCu\u00e1ntos tipos podemos encontrar?"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfLos hackers son buenos o malos? \u00bfHay distintas clases? \u00bfcuantos tipos podemos encontrar?<!--more--><br \/>\nEmpecemos diciendo que no vamos a entablar juicios morales en este blog, nuestra publicaci\u00f3n es de <strong>tecnolog\u00eda<\/strong>, no de religi\u00f3n o de \u00e9tica; solo tomamos una forma que tienen las personas de buscar informaci\u00f3n al respecto y tratamos de present\u00e1rsela con argumentos, para que puedan tomar decisiones pertinentes.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d10ccdb53ec\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69d10ccdb53ec\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/#Tipos_de_hackers_clasificacion_basica\" >Tipos de hackers, clasificaci\u00f3n b\u00e1sica<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/#Sombrero_negro_crackers\" >Sombrero negro (crackers)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/#Sombrero_blanco_white_hat_etico_como_servicio_publico\" >Sombrero blanco (white hat), \u00e9tico, como servicio p\u00fablico<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/#Trabajo\" >Trabajo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/#Sombrero_gris_grey_hat\" >Sombrero gris (grey hat)<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Tipos_de_hackers_clasificacion_basica\"><\/span><span style=\"color: #ff6600;\">Tipos de hackers, clasificaci\u00f3n b\u00e1sica<\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<h2><span class=\"ez-toc-section\" id=\"Sombrero_negro_crackers\"><\/span>Sombrero negro (crackers)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-947 alignleft\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/Sombrero-negro-Tipos-de-Hacker-300x289.png\" alt=\"Sombrero negro, Tipos de Hacker\" width=\"300\" height=\"289\" \/>Per se, la palabra hacker causa repulsi\u00f3n, ya vimos que de alguna forma somos v\u00edctimas de las redes sociales y los medios masivos de comunicaci\u00f3n (<a href=\"https:\/\/blog.hostdime.com.co\/que-es-un-hacker-definicion-significado-origen-termino-etimologia-evolucion-hace-dedica-sombreros-negros-y-blancos-black-hat-white-hat\/\" target=\"_blank\" rel=\"noopener\">Definici\u00f3n de los Hackers<\/a>). Ya <strong>tenemos la mente envenenada que un hacker solo puede ser un individuo mal\u00e9volo<\/strong> que voluntariamente viola sistemas o redes, percibe informaci\u00f3n de forma <strong>ilegal<\/strong> o intenta apropiarse de los equipos de c\u00f3mputo de manera remota. Y pare de contar. Obviamente no se refleja toda la historia. Porque resulta que como en toda narrativa sea o no tecnol\u00f3gica, hay <strong>tipolog\u00edas<\/strong>, hay de todo en la vi\u00f1a del se\u00f1or dec\u00edan los mayores. Los hackers criminales son aquellos <strong>Black hat, de sombrero negro o crackers<\/strong>. Hacen lo que hacen con intenci\u00f3n maliciosa. Inician un DDoS en un sitio, roban informaci\u00f3n confidencial; estropean una p\u00e1gina web solo porque estaban aburridos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sombrero_blanco_white_hat_etico_como_servicio_publico\"><\/span>Sombrero blanco (white hat), \u00e9tico, como servicio p\u00fablico<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-949 alignleft\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/Sombrero-blanco-Tipos-de-Hacker-300x289.png\" alt=\"Sombrero blanco, Tipos de Hacker\" width=\"300\" height=\"289\" \/>Pero hay curiosos que <strong>son capaces de ingresar a las redes o sistemas para encontrar vulnerabilidades<\/strong>, presentar su reporte y sugerencias de mejora para la seguridad de los o las\u00a0 mismos. Se trata de los buenos por decirlo as\u00ed, los que le hacen un gran favor a la comunidad, los que aportan algo a la sociedad si se prefiere.<\/p>\n<p style=\"text-align: justify;\">Obviamente <strong>cuentan con la confianza y el permiso de las respectivas Compa\u00f1\u00edas para hacerlo<\/strong>; los expertos inform\u00e1ticos en seguridad ingresan, eval\u00faan los riesgos, someten a prueba cada detalle posible, encuentran puertas traseras, contrase\u00f1as d\u00e9biles, ficheros obsoletos y todo lo que ponga en riesgo la informaci\u00f3n dada en custodia.<\/p>\n<h3><\/h3>\n<h3><\/h3>\n<h3><span class=\"ez-toc-section\" id=\"Trabajo\"><\/span>Trabajo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><strong>No resulta extra\u00f1o que hayan empleos con estas caracter\u00edsticas<\/strong>, luego de muchos a\u00f1os de ser considerados proscritos quienes tuvieran este tipo de habilidades. De alguna forma, esto previene la mayor\u00eda de posibles intrusiones, lo que ahorra dinero y otros recursos de la empresa.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sombrero_gris_grey_hat\"><\/span>Sombrero gris (grey hat)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-948 alignleft\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/Sombrero-Gris-Tipos-de-Hacker-300x289.png\" alt=\"Sombrero Gris, Tipos de Hacker\" width=\"300\" height=\"289\" \/>Se dice de aquellos <strong>hackers con buenas intenciones que cometen peque\u00f1os cr\u00edmenes<\/strong>. \u00bfLos apoyamos o no? Es decisi\u00f3n de cada quien.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Leer tambi\u00e9n: <a href=\"https:\/\/www.hostdime.com.pe\/proteccion-ddos\" target=\"_blank\" rel=\"noopener\">Protecci\u00f3n DDoS Per\u00fa<\/a>; <a href=\"http:\/\/blog.hostdime.com.ar\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/\" target=\"_blank\" rel=\"noopener\">\u00bfPueden los hackers hackear tu m\u00f3vil, smartphone o tel\u00e9fono inteligente?<\/a>, <a href=\"https:\/\/blog.hostdime.com.co\/que-es-un-hacker-definicion-significado-origen-termino-etimologia-evolucion-hace-dedica-sombreros-negros-y-blancos-black-hat-white-hat\/\" target=\"_blank\" rel=\"noopener\">Significado de los Hackers<\/a>, <a href=\"https:\/\/www.hostdime.com.pe\/blog\/siete-formas-evitar-ser-hackeado\/\" target=\"_blank\" rel=\"noopener\">Siete formas de evitar ser Hackeado<\/a>, <a href=\"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/\" target=\"_blank\" rel=\"noopener\">Los ataques cibern\u00e9ticos m\u00e1s grandes de la historia<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfLos hackers son buenos o malos? \u00bfHay distintas clases? \u00bfcuantos tipos podemos encontrar?<\/p>\n","protected":false},"author":2,"featured_media":945,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[],"class_list":["post-930","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=930"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/930\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/945"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}