Términos fundamentales
Hacker
Hacker
Persona experta apasionada por la tecnología que explora, aprende y mejora sistemas informáticos de forma creativa.
El término nace en la década de los años 50 del siglo XX y originalmente no tenía connotaciones negativas.
Características de un hacker
- Curiosidad técnica insaciable
- Pensamiento creativo y lateral
- Capacidad de resolver problemas complejos
- Pasión por aprender cómo funcionan los sistemas
- Habilidad para encontrar soluciones innovadoras
Cracker
Cracker
Utiliza su conocimiento para actividades maliciosas o ilícitas. Es el equivalente al término “Black Hat”.
Diferencia con hacker
Aunque popularmente se confunden, un hacker busca conocimiento y mejora, mientras que un cracker busca romper sistemas para beneficio propio o causar daño.Gray Hat
Gray Hat
Hackers que operan en la zona gris entre lo legal e ilegal, sin fines maliciosos o ilícitos como los crackers.
Comportamiento típico
- Descubren vulnerabilidades sin autorización previa
- No tienen intención de causar daño
- Pueden notificar a las organizaciones afectadas
- A veces solicitan compensación por sus hallazgos
- Operan en una zona ética ambigua
Aunque sus intenciones pueden ser buenas, sus métodos no siempre son legales al acceder a sistemas sin permiso.
Phreaker
Phreaker
Especialista que centra sus acciones sobre el mundo de la telefonía y no de los sistemas de información tradicionales.
Contexto histórico
Los phreakers son los precursores de los hackers informáticos, ya que la aparición de la telefonía es bastante anterior a la de la informática moderna.Actividades características
- Exploración de sistemas telefónicos
- Manipulación de señales de telecomunicaciones
- Ingeniería inversa de equipos de telefonía
- Descubrimiento de vulnerabilidades en redes telefónicas
Lammer / Script-Kiddie
Lammer / Script-Kiddie
Persona con escasos conocimientos técnicos que basa sus ataques en el uso de herramientas desarrolladas por terceros.
Características distintivas
- No comprende el funcionamiento de las herramientas que usa
- No se preocupa por entender los sistemas que ataca
- Presume de habilidades que realmente no posee
- Se aprovecha del trabajo realizado por otros
- Generalmente usa scripts y exploits públicos sin modificarlos
Diferencia entre Lammer y Script-Kiddie
Aunque a menudo se usan como sinónimos:- Script-Kiddie: Término más técnico que se refiere específicamente al uso de scripts prefabricados
- Lammer: Término más despectivo que enfatiza la falta de habilidad y el comportamiento presuntuoso
Newbie
Newbie
Su traducción literal es novato. Es una persona que acaba de iniciarse en el mundo del hacking y que todavía no tiene conocimientos amplios sobre el tema.
Diferencia con Lammer
Newbie
- Reconoce su falta de experiencia
- Está en proceso de aprendizaje genuino
- Hace preguntas y busca comprender
- Respeta a los más experimentados
- Tiene potencial de crecimiento
Lammer
- Presume de conocimientos falsos
- No busca aprender realmente
- Usa herramientas sin comprenderlas
- Actitud arrogante
- Poco interés en mejorar
Hacktivista
Hacktivista
Persona que emplea técnicas de hacking para llevar a cabo reivindicaciones políticas y/o sociales.
Motivaciones principales
- Libertad de expresión y censura
- Derechos humanos y justicia social
- Transparencia gubernamental
- Protección del medio ambiente
- Lucha contra la corrupción
Ejemplo destacado: Anonymous
En los últimos años, el grupo Anonymous se ha convertido en el mayor exponente de este tipo de hackers con numerosas acciones en la red, incluyendo:- Ataques DDoS contra sitios gubernamentales
- Filtración de documentos confidenciales
- Campañas de concienciación social
- Defensa de la privacidad en internet
Aunque sus motivaciones puedan ser consideradas nobles por algunos, muchas de sus acciones son ilegales y controvertidas.
Clasificación según ética
Para entender mejor cómo se relacionan estos términos, aquí está la clasificación según la intención ética:Éticos
White Hat / Hacker ÉticoOperan con autorización y buscan mejorar la seguridad.
Zona Gris
Gray HatOperan sin autorización pero sin intenciones maliciosas.
Maliciosos
Black Hat / CrackerActúan con intenciones ilícitas y dañinas.
Clasificación según experiencia
Términos relacionados
| Término | Definición breve |
|---|---|
| Vulnerabilidad | Debilidad en un sistema que puede ser explotada |
| Exploit | Código o técnica que aprovecha una vulnerabilidad |
| Malware | Software malicioso diseñado para dañar o infiltrarse |
| Ransomware | Tipo de malware que secuestra datos y exige rescate |
| DDoS | Ataque de denegación de servicio distribuido |
| Ingeniería social | Manipulación psicológica para obtener información |
| Bug Bounty | Programa de recompensas por encontrar vulnerabilidades |
| Pentesting | Pruebas de penetración autorizadas para evaluar seguridad |
| Zero-day | Vulnerabilidad desconocida para el desarrollador |
| Backdoor | Puerta trasera oculta en un sistema |
Contexto histórico
El término hacker nace en la década de los años 50 del siglo XX, originalmente asociado a programadores creativos e innovadores del MIT. Con el tiempo, el término evolucionó y se diversificó, dando lugar a todas las clasificaciones que conocemos hoy.La percepción negativa de los hackers es relativamente reciente y no refleja el espíritu original del término, que siempre estuvo ligado a la curiosidad, el aprendizaje y la innovación tecnológica.