hacker
Índice [ocultar]
1 Clasificaciones
1.1 Sombrero blanco
1.2 Sombrero negro
1.3 Sombrero gris
1.4 Hacker de elite
1.5 Script kiddie
1.6 Neófito
1.7 Sombrero azul
1.8 Hacktivista
1.9 Estado de la Nación
1.10 Pandillas criminales organizadas
1.11 Bots
2 Ataques
2.1 Exploits de seguridad
3 Hackers de seguridad notables
4 Hackers en los medios de comunicación
4.1Revistas de hackers
4.2 Hackers en la ficción
4.3 Libros no ficticios sobre hackers
5 Costumbres
5.1 Grupos y convenciones de hackers
6 Véase también
7 Referencias
8 Bibliografía
9 Enlaces externos
Clasificaciones[editar]
Eric S. Raymond, historiador de la ética hacker que aboga por el término «cracker»
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes ymetas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones deRaymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener accesono autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema.4 Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.5
Sombrero blanco[editar]
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabajapara una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council,ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y...
Regístrate para leer el documento completo.