top of page

Clasificación de sujetos activos de delitos informáticos

1. Hackers:

 

La denominación más clara que se le puede dar a los delincuentes informáticos, es la denominada hackers, dentro de las cuales se encuentran clasificadas en algunas como son: los de sombrero blanco, sombrero gris, sombrero negro, hacker de elite, neófito, sobrero azul.

 

  • Sombrero blanco: Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Este tipo de hackers se caracterizan por ser de aquellos que no realizan actos de tipo doloso, sino de prácticas a fin de determinar la vulnerabilidad que poseen los sistemas informáticos y de esta manera brindar una mayor seguridad al sistema informático.

 

  • Sombrero Gris: Un hacker de sombrero gris es una combinación de un hacker de sombrero negro con uno de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y hackear un sistema informático con el único propósito de notificar al administrador que su sistema ha sido hackeado. Este se caracteriza por el simple hecho de invadir un sistema informático a fin de notificar o dar a conocer al titular de cierto sistemas que ha sido violentado, así como también puede ser utilizado con fines económicos, ya que el hacker se puede prestar para recuperar el sistema informático que él ha violentado.

 

  • Sombrero Negro: Los hackers de Sombrero Negro son los que comúnmente se les refiere como simples Hackers.  El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Virus de Computadora. Es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático; suelen entrar a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.

 

  • Hacker de Elite: Es aquel que se considera como experto en la vulneración de seguridades de sistemas informáticos. Se caracteriza por causar daño en los sistemas informáticos o por la sustracción de información contenida en los mismos.

 

  • Neofito: Un neófito es alguien que es nuevo en el hackeo y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo. 

 

  • Sombrero azul: Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento. La característica fundamental de este tipo de hackers, es que son personas con conocimientos amplios de informática, los cuales son utilizados con la finalidad de analizar la vulnerabilidad del sistema informático y evitar la sustracción de información o la destrucción del sitio web.

 

2. Crackers:

 

Un Cracker se dedica única y exclusivamente a inutilizar sistemas, ya sean estos electrónicos o informáticos. Alcanza su satisfacción cuando logra “inhabilitar “un sistema y esto se convierte en una obsesiva compulsión. Este tipo de hackers tiene como finalidad la utilización de todo tipo de sistemas informáticos y de provocar su inutilización, deshabilitando las características o la funcionalidad del sistema informático el cual ha sido invadido.

 

 

3. Phreaker:

 

Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

 

 

4. Bucanero:

 

No conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "crackeados" pasan a denominarse "piratas informáticos". El bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de cracking a un nivel masivo.

 

 

5. Phiser:

 

También se le llama Ingeniero Social. Es un hacker que se aprovecha de una de las más grandes vulnerabilidades que poseen los sistemas: los humanos. Habitualmente el Ingeniero Social consigue contraseñas a través de aprovechar descuidos del personal, tales como dejar contraseñas escritas, llamar por teléfono haciéndose pasar por un servicio técnico, conectarse a puertos con contraseñas “default” o “test” para solicitar servicios o suponiendo contraseñas como “123” o “111”.

 

6. Spammer:

 

Son los responsables de los millones de correos basura no solicitados que saturan cada día los buzones electrónicos de todo el mundo. En la actualidad, casi el 70% de todos los correos electrónicos que circulan en el mundo son spam, una auténtica plaga que puede llegar a dificultar el uso del correo electrónico como herramienta útil de comunicación.

 

 

 

UNIVERSIDAD TÉCNICA DEL NORTE

 

SISTEMA NACIONAL DE NIVELACIÓN Y ADMISIÓN

 

Autores: Ávila Leonardo, Caicedo René, Carvajal Yamilex, Delgado Josué, Londoño Sebastián

 

2015 - 2016

bottom of page