Hacking

El hacking es la actividad que busca romper las defensas y explotar las debilidades de un sistema informático o de una red. Un hacker es un experto en informática que se centra en los mecanismos de seguridad de sistemas informáticos y redes. Los hackers pueden tener diferentes motivaciones, tales como lucro, protesta, obtener información, desafío, diversión o evaluar las debilidades de un sistema. Aunque el término hacker incluye a los “white hat”, los medios de comunicación lo utilizan con mayor frecuencia para referirse a los piratas informáticos.

Hacking

Qué es el hacking

Como hacking se conoce a las actividades que normalmente hace un hacker, como romper las defensas o descubrir y explotar las debilidades en un sistema informático o una red. Comúnmente el término hacker se usa para referirse a una persona capaz de descubrir los fallos de seguridad de un ordenador o una red informática, sin embargo también es válido para definir a una persona que posee un amplio conocimiento sobre sistemas informáticos y computadoras.

El término “hacker” tiene connotaciones que pueden ser favorables o peyorativas, dependiendo del contexto. Aunque el termino “hacker” es muy usado para hacer referencia a los delincuentes informáticos, los expertos en el tema de la seguridad informática y el campo de las computadoras reclaman que el término debe usarse para referirse a programadores expertos y no a los delincuentes informáticos, para los cuales el termino más apropiado debería ser “cracker”. Cuando se habla de crackear se hace referencia al acceso no autorizado a un ordenador, con el fin de llevar a cabo una actividad no permitida.

En el ámbito de la seguridad informática, un hacker es alguien que se centra en los mecanismos de seguridad de los sistemas informáticos y de red. Aunque los medios de comunicación y la cultura popular utilizan con mayor frecuencia la palabra hacker para referirse a quienes buscan acceso no autorizado a un ordenador a pesar de las medidas de seguridad, engloba a aquellos que se esfuerzan por fortalecer estos mecanismos de seguridad, y actualmente son una parte esencial del campo de la seguridad de la información.

La comunidad informática hacker ha producido su propia jerga y diversas formas de uso poco comunes del alfabeto, por ejemplo “leet speak”. Las comunidades virtuales de hackers también cuentan con su propia ética, un conjunto de principios morales y filosóficos, denominado “ética hacker”, cuyos principios clave pueden resumirse en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas. Algunos autores relevantes han sido Pekka Himanen (“La ética del hacker y el espíritu de la era de la información”) y Steven Levy (“Hackers: Heroes of the Computer Revolution”). Algunos hackers reconocidos que han ayudado a crear esta ética son Richard M. Stallman, Eric S. Raymond y Linus Torvalds, entre otros.

En cuanto a la clasificación de los hackers, a lo largo de los años y ante la discusión sobre quiénes deben ser llamados hackers, se han creado ciertas categorías en la que los mismos hackers han decidido clasificarse para diferenciarse entre unos y otros. La terminología del sombrero negro y del sombrero blanco se origina en las películas del Oeste (películas de vaqueros o westerns), en las cuales los vaqueros buenos y malos llevaban tradicionalmente un sombrero blanco y negro respectivamente. Veamos las principales categorías de hackers.

El término white hat (sombrero blanco) se usa comúnmente para referirse al hacker ético. Los hackers de esta categoría no irrumpen en un sistema o en un ordenador con malas intenciones, sino que lo hacen con el único fin de detectar posibles fallos de seguridad, a menudo este tipo de hackers son contratados por empresas para poner a prueba sus sistemas de seguridad. Los hackers de sombrero blanco son una parte necesaria del campo de la seguridad de la información. Funcionan bajo un código, que reconoce que entrar en las computadoras de otras personas es malo, pero que descubrir, romper y explotar los mecanismos de seguridad de las computadoras es una actividad que se puede hacer ética y legalmente.

En la categoría black hat (sombrero negro) se pueden clasificar los delincuentes informáticos. Este tipo de hacker irrumpe en un sistema con el fin de causar algún daño como dejarlo inservible, destruir información, ciberterrorismo o robar datos para delinquir. Un pirata informático de sombrero negro es un hacker que viola la seguridad informática por maldad o para beneficio personal.

Un hacker grey hat (sombrero gris) se puede definir como mezcla entre sombrero blanco y negro, un hacker de esta categoría puede violar un sistema con el propósito de notificar al administrador que su sistema tiene un defecto de seguridad, para luego ofrecerse a repararlo a cambio de una tarifa.

El término blue hat es utilizado para referirse a las empresas de consultoría de seguridad informática que prueban un sistema antes de su lanzamiento, buscando exploits para que puedan ser corregidos. En particular, Microsoft utiliza el término para referirse a los profesionales de seguridad informática que invitan a encontrar vulnerabilidades en sus productos, como Windows.

Un script kiddie es una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros (generalmente por piratas informáticos de sombrero negro) para atacar sistemas de computadoras y redes. Los script kiddies son personas sin habilidad para programar sus propios exploits, y su objetivo es intentar impresionar a sus amigos o ganar reputación en la comunidad sin tener una base firme de conocimientos informáticos. Suelen tener intenciones maliciosas al igual que los lamers.

El término lamer se aplica a una persona que alardea de pirata informático, cracker o hacker, pero únicamente utiliza programas de fácil manejo realizados por auténticos hackers. En general, el término describe a alguien que ignora cómo funcionan las cosas y que no tiene intención de aprender, por lo que un lamer se entiende como la antítesis de un hacker. Mientras que un hacker se esfuerza por comprender los mecanismos que utiliza, incluso cuando tal conocimiento no tendría ningún valor práctico, un lamer sólo se preocupa de aprender el mínimo necesario para operar el dispositivo de la manera originalmente prevista. Muchas veces el término se aplica a personas que desearían poder ser llamados hackers pero no han tenido un acercamiento en profundidad a la informática ni han recibido la formación necesaria.

El término hacktivista se refiere a un hacker que actúa en pro de alguna ideología, pensando en dar un mensaje social, ideológico, religioso o político. El hacktivismo puede implicar actividades como ataques de denegación de servicio a sitios web o hacer accesible al público información confidencial.

Artículos en la categoría "Recuperación de datos"

  1. Pérdida de datos
  2. Borrado de archivos
  3. Degradación de datos
  4. Crash informático
  5. Fallo de disco duro
  6. Corrupción de datos
  7. Malware
  8. Hacking
  9. Inseguridad informática
  10. Error de software (bug)
  11. Reinicio (reboot)
  12. Recuperación de datos del disco duro
  13. Recuperación ante desastres
  14. Recuperación de información
  15. Auditoría informática
  16. Auditoría de seguridad informática
  17. Replicación de datos
  18. Journaling
  19. Persistencia de datos
  20. Ataque de arranque en frío (cold boot attack)
  21. Informática forense
  22. Arquelogía de datos
  23. Era oscura digital (Digital Dark Age)
  24. Preservación digital
  25. Modo a prueba de fallos
  26. File carving
  27. Undelete
  28. Restaurar sistema
  29. Deshacer (Undo)
  30. Papelera de reciclaje
  31. Copia de seguridad (backup)
  32. Copia de seguridad remota
  33. Copia de seguridad en tiempo real
  34. Software para hacer copias de seguridad
  35. SAI (Sistema de Alimentación Ininterrumpida)
  36. Protector de sobretensiones
  37. Dispositivo de rescate
  38. Información sensible
  39. Información clasificada
  40. Borrado seguro
  41. Encriptación del disco duro
  42. Borrado de metadatos

Los comentarios están cerrados