Post on 17-Jan-2017
/company/eset-latinoamerica/@ESETLA/ESETLA /esetla/+esetla
Ponemos a los hackers, crackers, ciberdelincuentes y hacktivistas bajo la lupa, y te mostramos sus características y principales diferencias para que los reconozcas y nunca los confundas.
Hacker
Cracker
Cibercriminal
Hacktivista
There is no place like
PERFILES DE LA SEGURIDAD INFORMÁTICA PERFILES DE LA SEGURIDAD INFORMÁTICA
Cuando te encuentres ante un hacker, sabrás que estás frente a alguien curioso que
solo quiere aprender, dispuesto quizás hasta a compartir su sabiduría contigo.
Ahora que sabes las diferencias entre los distintos personajes de la Seguridad Informática, no puedes confundirlos.
3
4
1Curioso, entiende sistemas para ayudar y corregirlos.
HACKER
Ejemplos: Linus Torvalds, Steve
Wozniak, Cesar Cerrudo
Motivación: Curiosidad, nobleza
Serie/película preferida: Mr. Robot/
Who am I: no system is safe
No es un pirata informático,
ni un atacante.
There is no place likeThere is no place like
Accede a sistemas sin autorización para realizar actividades maliciosas; infecta sistemas e intenta manipularlos para obtener dinero.
Ejemplos: David Smith, creador
de Melissa
Motivación: Ganar dinero de forma ilegal
Serie/película preferida: La Estafa Maestra
CIBERCRIMINAL
Utiliza de técnicas (deface, DoS) de ataques informáticos para realizar protestas en relación a temas sensibles, como derecho de expresión, DDHH, etc.
Ejemplos: Anonymous, Syrian Electronic Army, Lulz SEC
Motivación: Motivos políticos o ideológicos
Serie/película preferida: V for Vendetta
HACKTIVISTA
No es un hacker.
Busca romper sistemas, generar claves falsas, cambiar funcionalidades de sistemas, ejecutar programas ilegalmente o sin la licencia correspondiente.
CRACKER
Ejemplos: Quienes crean keygens o cracks para programas
Motivación: No busca redito económico, sino algo para su
bien personal
Serie/película preferida: Wreck-It Ralph
2