Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
983
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
diciembre
(Total:
10
)
- La web de Movistar usaba tu ordenador para minar c...
- Apple pide disculpas por ralentizar los viejos iPh...
- Sonidos de ciertas frecuencias pueden bloquear dis...
- Uno de los fundadores de Lizard Squad condenado a ...
- Loapi: el malware que podría dañar tu teléfono móvil
- Apple confirma que los iPhone con baterías más ant...
- Infiltrados en Indra, empresa responsable de la te...
- La RAE amplia la definición del término hacker
- Disponibles WordPress 4.9.1 "Tipton" y PHP 7.2
- La Unión Europea recompensará por encontrar fallos...
- ► septiembre (Total: 16 )
-
▼
diciembre
(Total:
10
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
La RAE amplia la definición del término hacker
No, un hacker no es un pirata informático.
La misión de la Real Academia de la Lengua no es tanto regular cómo deben utilizarse los términos sino recoger cómo se utilizan, y es verdad que hay mucha gente que solo tenía en la mente ese significado negativo del término "hacker", pero en el uso que le damos la gran mayoría de los que vivimos de manera cercana a la tecnología, eso no es así.
Es por eso que Chema Alonso abrió incluso una petición por medio de Change.org para que cambiaran el significado del término Hacker. Algo que muchos hemos seguido pidiendo en foros, textos, artículos, entrevistas, conferencias, etcétera.
Pues bien, ahora parece que en la última actualización de 2017, el término hacker tiene una segunda acepción, mucho más positiva, y mucho más cercana a lo que significa para nosotros. Según la RAE, un hacker es también:
f. Inform. Persona experta en el manejo de computadoras, que se ocupade la seguridad de los sistemas y de desarrollar técnicas de mejora.
Dicho esto, creo que debemos seguir intentando que los medios de comunicación no utilicen nunca el término hacker en un contexto peyorativo o negativo, y que utilicen el de cibercriminal, cracker o similares para que el termino solo tenga acepciones positivas. Aún así, gracias RAE por la actualización
Tipos de hackers y Definición de Hacker
SombrerosUn término acuñado a mediados del año 2014 por un hacker de la comunidad Underground[¿quién?] quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de jaqueo. Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.
Hacker Vs Ciberdelincuente
Definición de la palabra hacker
Un hacker NO es un delincuente informático.
Un hacker NO es un pirata informático aunque lo diga la RAE.
Según la definición de la RAE “ Un hacker, o
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear".
Hackers de sombrero blanco (White Hat Hackers) o hackers éticos
Un hacker de sombrero blanco (del inglés, white hat), Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. Este término se refiere a los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar que los sistemas de información y las redes de datos de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se comunican con el administrador de la red para comunicarle la situación con el objetivo de que sea resuelta los más pronto posible.
Hackers de sombrero negro (Black Hat Hackers) ciberdelincuente o pirata
informático o cracker
Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. Este término se utiliza a menudo específicamente para los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente sombreros blancos. A menudo se las arreglan para encontrar el camino de menor resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque.
A diferencia de un hacker de sombrero blanco, el hacker de sombrero negro se aprovecha de las vulnerabilidades con el objetivo de destruir o robar información. El término proviene de viejas películas del Oeste, donde héroes a menudo llevaban sombreros blancos y los “chicos malos” llevaban sombreros negros.
Blue Team, Read Team y Purple team
Equipo Rojo (ataque)
Los miembros del Red Team (seguridad ofensiva, técnicas de ataque) se confunden habitualmente con los pentesters,
pero no son lo mismo, aunque hay una cierta superposición entre las funciones y habilidades de unos y otros.
El Red Team es el encargado de perseguir objetivos y detectar agujeros de seguridad.
Los Red Teams emulan a los atacantes, utilizando sus mismas herramientas o similares, explotando las vulnerabilidades de seguridad de los sistemas y/o aplicaciones (exploits), técnicas de pivoting (saltar de una máquina a otra) y objetivos (sistemas y/o aplicaciones) de la organización.
Equipo Azul (defensa)
Blue Team (seguridad defensiva): es el equipo de seguridad que defiende a las organizaciones de ataques de una manera proactiva. Serían todas aquellas relacionadas con la detección de amenazas y la respuesta a incidentes. Realizan una vigilancia constante, analizando patrones y comportamientos que se salen de lo común tanto a nivel de sistemas y aplicaciones como de las personas, en lo relativo a la seguridad de la información. el principal objetivo del Blue Team es realizar evaluaciones de las distintas amenazas que puedan afectar a las organizaciones, monitorizar (red, sistemas, etc.) y recomendar planes de actuación para mitigar los riesgos. Además, en casos de incidentes, realizan las tareas de respuesta, incluyendo análisis de forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de soluciones y establecimiento de medidas de detección para futuros casos. , se basan en sistemas como el Sistema de detección de intrusos (IDS para conseguir una evaluación eficiente de las acciones que se muestren sospechosas.
Equipo Morado
Los equipos morados (Purple Team) existen para asegurar y maximizar la efectividad de los equipos rojo y azul. Lo hacen integrando las tácticas y controles defensivos del Blue Team con las amenazas y vulnerabilidades encontradas por el Red Team. Idealmente, no debería ser un equipo, sino una dinámica de cooperación entre los equipos rojo y azul.
Fuentes:http://www.elladodelmal.com/2017/12/la-rae-anade-una-acepcion-positiva-al.html
https://www.elhacker.net/hackers-famosos-biografias-historia.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.