Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon La RAE amplia la definición del término hacker


En el año 2014 entró el término Hacker en el Diccionario de la Real Academia de la Lengua con una acepción muy negativa de "Pirata Informático". Con la recogida de este significado el término tenía una connotación 100% negativo en todos los textos en los que aparecía, cuando no es ni mucho menos eso lo que sucede con el término.



No, un hacker no es un pirata informático.


La misión de la Real Academia de la Lengua no es tanto regular cómo deben utilizarse los términos sino recoger cómo se utilizan, y es verdad que hay mucha gente que solo tenía en la mente ese significado negativo del término "hacker", pero en el uso que le damos la gran mayoría de los que vivimos de manera cercana a la tecnología, eso no es así.

Es por eso que Chema Alonso abrió incluso una petición por medio de Change.org para que cambiaran el significado del término Hacker. Algo que muchos hemos seguido pidiendo en foros, textos, artículos, entrevistas, conferencias, etcétera.




Pues bien, ahora parece que en la última actualización de 2017, el término hacker tiene una segunda acepción, mucho más positiva, y mucho más cercana a lo que significa para nosotros. Según la RAE, un hacker es también:

f. Inform. Persona experta en el manejo de computadoras, que se ocupade la seguridad de los sistemas y de desarrollar técnicas de mejora.



Dicho esto, creo que debemos seguir intentando que los medios de comunicación no utilicen nunca el término hacker en un contexto peyorativo o negativo, y que utilicen el de cibercriminal, cracker o similares para que el termino solo tenga acepciones positivas. Aún así, gracias RAE por la actualización

Tipos de hackers y Definición de Hacker

Sombreros

Un término acuñado a mediados del año 2014 por un hacker de la comunidad Underground[¿quién?] quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de jaqueo. Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.

Hacker Vs Ciberdelincuente




Definición de la palabra hacker

Un hacker NO es un delincuente informático.
Un hacker NO es un pirata informático aunque lo diga la RAE.

Según la definición de la RAE “ Un hacker, o pirata informático, es una persona con grandes habilidades en el manejo de ordenadores que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenas. Utilizar la definición como "pirata informático" para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear".

Hackers de sombrero blanco (White Hat Hackers) o hackers éticos

Un hacker de sombrero blanco (del inglés, white hat), Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. Este término se refiere a los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar que los sistemas de información y las redes de datos de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se comunican con el administrador de la red para comunicarle la situación con el objetivo de que sea resuelta los más pronto posible.


Hackers de sombrero negro (Black Hat Hackers) ciberdelincuente o pirata informático o cracker


Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. Este término se utiliza a menudo específicamente para los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente sombreros blancos. A menudo se las arreglan para encontrar el camino de menor resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque.

A diferencia de un hacker de sombrero blanco, el hacker de sombrero negro se aprovecha de las vulnerabilidades con el objetivo de destruir o robar información. El término proviene de viejas películas del Oeste, donde héroes a menudo llevaban sombreros blancos y los “chicos malos” llevaban sombreros negros.


Blue Team, Read Team y Purple team

Equipo Rojo (ataque)


Los miembros del Red Team (seguridad ofensiva, técnicas de ataque) se confunden habitualmente con los pentesters, pero no son lo mismo, aunque hay una cierta superposición entre las funciones y habilidades de unos y otros.

El Red Team es el encargado de perseguir objetivos y detectar agujeros de seguridad.

Los Red Teams emulan a los atacantes, utilizando sus mismas herramientas o similares, explotando las vulnerabilidades de seguridad de los sistemas y/o aplicaciones (exploits), técnicas de pivoting (saltar de una máquina a otra) y objetivos (sistemas y/o aplicaciones) de la organización.

Equipo Azul (defensa)

Blue Team (seguridad defensiva): es el equipo de seguridad que defiende a las organizaciones de ataques de una manera proactiva. Serían todas aquellas relacionadas con la detección de amenazas y la respuesta a incidentes. Realizan una vigilancia constante, analizando patrones y comportamientos que se salen de lo común tanto a nivel de sistemas y aplicaciones como de las personas, en lo relativo a la seguridad de la información. el principal objetivo del Blue Team es realizar evaluaciones de las distintas amenazas que puedan afectar a las organizaciones, monitorizar (red, sistemas, etc.) y recomendar planes de actuación para mitigar los riesgos. Además, en casos de incidentes, realizan las tareas de respuesta, incluyendo análisis de forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de soluciones y establecimiento de medidas de detección para futuros casos. , se basan en sistemas como el Sistema de detección de intrusos (IDS para conseguir una evaluación eficiente de las acciones que se muestren sospechosas.

Equipo Morado

Los equipos morados (Purple Team) existen para asegurar y maximizar la efectividad de los equipos rojo y azul. Lo hacen integrando las tácticas y controles defensivos del Blue Team con las amenazas y vulnerabilidades encontradas por el Red Team. Idealmente, no debería ser un equipo, sino una dinámica de cooperación entre los equipos rojo y azul.

Fuentes:
http://www.elladodelmal.com/2017/12/la-rae-anade-una-acepcion-positiva-al.html
https://www.elhacker.net/hackers-famosos-biografias-historia.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.