{"id":17817,"date":"2021-01-04T08:43:25","date_gmt":"2021-01-04T11:43:25","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=17817"},"modified":"2021-01-04T08:43:28","modified_gmt":"2021-01-04T11:43:28","slug":"2020-el-ano-de-los-hackers","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2021\/01\/04\/2020-el-ano-de-los-hackers\/","title":{"rendered":"2020: \u00bfEl a\u00f1o de los Hackers?"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_17817\" class=\"pvc_stats total_only  \" data-element-id=\"17817\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<ul class=\"wp-block-list\"><li><strong>Algunos buscan fama; otros, dinero. Existe una amplia variedad de hackers. Desde Arkavia Networks nos ayudan a conocer una lista de las variantes m\u00e1s conocidas.<\/strong><\/li><\/ul>\n\n\n\n<p>Este a\u00f1o vivimos m\u00faltiples situaciones a nivel mundial en cuanto a ciberseguridad. Se trat\u00f3 de un periodo en que los hackers se hicieron m\u00e1s presentes que nunca, incrementando sus ataques tanto a empresas como a las personas.&nbsp;<\/p>\n\n\n\n<p>Este tipo de personajes han captado la atenci\u00f3n, ya que siempre est\u00e1n buscando vulneraciones (errores de programaci\u00f3n) y la forma de sacar provecho de ello. Algunos solo buscan fama y da\u00f1ar el sistema, otros tantos dinero y recompensas.<\/p>\n\n\n\n<p>Hay mucho que decir de ellos. Por ejemplo; la palabra \u201chacker\u201d viene del ingl\u00e9s \u201chack\u201d que significa \u201cdar un hachazo\u201d. Originalmente dicho t\u00e9rmino se usaba para describir la forma en que los t\u00e9cnicos arreglaban aparatos defectuosos. En la actualidad este t\u00e9rmino ha evolucionado hasta adquirir una connotaci\u00f3n negativa, sin embargo, la palabra por s\u00ed misma no es mala. Aquellos que utilizan tecnolog\u00edas inform\u00e1ticas para cometer cr\u00edmenes se les conocen simplemente como \u201cCiberdelincuentes o Cibercriminales\u201d.<\/p>\n\n\n\n<p>Para comprender m\u00e1s sobre el tema la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la informaci\u00f3n, nos ayuda a conocer los diferentes tipos de hackers con un pr\u00e1ctico listado que enumera y clasifica a los principales tipos de hackers y las variantes m\u00e1s conocidas.&nbsp;<\/p>\n\n\n\n<p><br><strong>1. Black Hat:<\/strong>&nbsp;Son los villanos de la pel\u00edcula. Usan una gran variedad de t\u00e9cnicas, como la ingenier\u00eda social, vulneraciones, etc. Esto para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.&nbsp;<\/p>\n\n\n\n<p><strong>2.<\/strong>&nbsp;<strong>White Hat:<\/strong>&nbsp;Son hackers \u00e9ticos, que trabajan asegurando y protegiendo sistemas de TI (Tecnolog\u00eda de la Informaci\u00f3n). Usualmente se desempe\u00f1an en empresas de seguridad inform\u00e1tica y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas preventivas y correctivas.<\/p>\n\n\n\n<p><strong>3. Grey Hat:<\/strong>&nbsp;Es un h\u00edbrido, ya que a veces act\u00faa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar informaci\u00f3n de utilidad al p\u00fablico general, como por ejemplo acusar con pruebas a grandes compa\u00f1\u00edas por la recopilaci\u00f3n no autorizada de datos de los usuarios.&nbsp;Existe una delgada l\u00ednea entre el Grey Hat y Black Hat, ya que, si no se miden bien las acciones ilegales, estas pueden repercutir de manera negativa en una o un grupo de personas.<\/p>\n\n\n\n<p><strong>4. Los Crackers:<\/strong>&nbsp;Son un tipo de Black Hat. Su principal finalidad es la de da\u00f1ar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El t\u00e9rmino \u201cprogramas crackeados\u201d viene de los generadores de n\u00fameros o claves de acceso que logran vulnerar los sistemas.&nbsp;<\/p>\n\n\n\n<p><strong>5. Carder:<\/strong>&nbsp;Experto en fraudes con tarjetas de cr\u00e9dito. Generan n\u00fameros falsos y c\u00f3digos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.&nbsp;<br><\/p>\n\n\n\n<p><strong>6. Pharmer:<\/strong>&nbsp;Se dedican a realizar ataques de \u201cphishing\u201d, donde el usuario cree que est\u00e1 entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.&nbsp;&nbsp;Posteriormente, usan las credenciales para robar fondos de las cuentas de sus v\u00edctimas o venderlas en sitios clandestinos y utilizarlas con fines maliciosos (Lavado de dinero, financiamiento terrorista, estafas, etc).<\/p>\n\n\n\n<p><strong>7. War driver:<\/strong>&nbsp;Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexi\u00f3n m\u00f3vil.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>8. Defacer:<\/strong>&nbsp;Buscan bugs de p\u00e1ginas web en internet para poder infiltrarse en ellas y as\u00ed modificarlas. Esas modificaciones van la desde ejecuci\u00f3n de Scripts maliciosos, re direccionamiento a p\u00e1ginas maliciosas o subida de archivos con malware, afectando a todos los que visiten el sitio web<\/p>\n\n\n\n<p><strong>9. Spammer y diseminadores de Spywares:<\/strong>&nbsp;Hay empresas que les pagan por la creaci\u00f3n de spams de sus principales productos y en otros casos tambi\u00e9n lucran con publicidad ilegal.&nbsp;<\/p>\n\n\n\n<p><strong>10. Script-kiddie:<\/strong>&nbsp;Tambi\u00e9n conocidos como&nbsp;\u201clos novatos del Scripts\u201d. Son internautas que se limitan a recopilar informaci\u00f3n, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles v\u00edctimas. M\u00e1s de alguna vez terminan comprometiendo sus propios equipos.<\/p>\n\n\n\n<p><strong>11. Wizard:&nbsp;<\/strong>Es el que conoce a fondo como act\u00faa cada sistema por complejo que sea. Un hacker usa t\u00e9cnicas avanzadas, pero el wizard entiende c\u00f3mo o por qu\u00e9 funcionan.&nbsp;<\/p>\n\n\n\n<p><strong>12. Programador Vodoo:<\/strong>&nbsp;Es el programador que se basa en t\u00e9cnicas que ley\u00f3, pero que todav\u00eda no entiende. As\u00ed que \u00e9stas podr\u00edan funcionar o no.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>13. El Newbie:<\/strong>&nbsp;Alguien \u201cnoob\u201d o novato que aprende hacking a partir de tutoriales o informaci\u00f3n de una web. Son aprendices que aspiran a ser hackers.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_17817\" class=\"pvc_stats total_only  \" data-element-id=\"17817\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>Algunos buscan fama; otros, dinero. Existe una amplia variedad de hackers. Desde Arkavia Networks nos ayudan a conocer una lista<\/p>\n","protected":false},"author":1,"featured_media":17818,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[101],"tags":[600,3118],"class_list":["post-17817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-ano","tag-hackers"],"a3_pvc":{"activated":true,"total_views":58,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/17817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=17817"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/17817\/revisions"}],"predecessor-version":[{"id":17819,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/17817\/revisions\/17819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/17818"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=17817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=17817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=17817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}