SlideShare una empresa de Scribd logo
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 1
Libro de Et
Contacto: whitehat.mexico@gmail.com
Edición
Descubre como es el
LSCA, Carlos Alberto Castruita Rodríguez
Edición impresa en PDF protegida contra impresión y sobre escritura.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
@gmail.com
Edición patrocinada por WhiteHat México
el Arte del Hacking de una visión de un White Hat.
Por
Carlos Alberto Castruita Rodríguez
Edición Independiente © 2015
impresa en PDF protegida contra impresión y sobre escritura.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 2
Arte del Hacking de una visión de un White Hat.
Carlos Alberto Castruita Rodríguez
impresa en PDF protegida contra impresión y sobre escritura.
Libro de Et
Contacto: whitehat.mexico@gmail.com
Descubre desde cero como es Arte del Hacking de una
El libro de PENTESTING y de
vulnerabilidad de seguridad informática
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
soporte técnico en sistemas.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
@gmail.com
Descubre desde cero como es Arte del Hacking de una visión de un White Hat.
y de SEGURIDAD INFORMATICA está diseñado para hacer pruebas de
vulnerabilidad de seguridad informática, robo de información y espionaje de datos,
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
Autor: Carlos Alberto Castruita
Director de WhiteHat
Con 20 años de experiencia en el área
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker
Contacto: carlos.castruita@whitehatmexico.tk
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 3
visión de un White Hat.
diseñado para hacer pruebas de
, robo de información y espionaje de datos, narrado a un
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
Autor: Carlos Alberto Castruita Rodríguez
Director de WhiteHat - México
Con 20 años de experiencia en el área sistemas.
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker Certificado
carlos.castruita@whitehatmexico.tk
Libro de Et
Contacto: whitehat.mexico@gmail.com
Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers
Bueno te pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o
conocimientos
>> Los Crackers
En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en
casa. Por cualquier motivo su Crack puede extenderse como la pólvora.
Un Cracker se dedica única y exclusivamente a “reventar
electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un
sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y
aprovecha la oportunidad para demostrar al mundo que sabe más
Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y
la filosofía del propio Hacker.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
@gmail.com
Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers
pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o
En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en
casa. Por cualquier motivo su Crack puede extenderse como la pólvora.
Un Cracker se dedica única y exclusivamente a “reventar “sistemas, ya sean estos
electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un
sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y
aprovecha la oportunidad para demostrar al mundo que sabe más que nadie.
denomina Crackers, ya que quebrantan los sistemas de seguridad y
la filosofía del propio Hacker.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 4
Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers
pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o
En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en
casa. Por cualquier motivo su Crack puede extenderse como la pólvora.
“sistemas, ya sean estos
electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un
sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y
que nadie.
denomina Crackers, ya que quebrantan los sistemas de seguridad y
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 5
>> Los Gurús
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas
adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que
tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna
forma ahí para enseñar a o sacar de cualquier duda al joven iniciático al tema.
El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para
conocimiento propio y solo enseña las técnicas más básicas.
>> Los Lamers
Estos sí que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en
sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa
estúpida al tiempo que dice.
¿Has visto de lo que soy capaz de hacer? En realidad resulta patético.
Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los
prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando
bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.
>> Los Copyhackers
Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería
social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas
técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata
de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y
vendérselo al Bucanero.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 6
>> El Newbie
Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un
novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a
veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces
tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.
>> El Wannaber
Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue
aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee
paciencia y actitud positiva.
>> Scriptkiddie
Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos
sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente,
simplemente son internautas que se limitan a recopilar información de la red y a buscar
programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos
casos de virus a sus propios equipos.
>> Black Hat
Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
>> White Hat
Se respetan las normas dictadas por buscadores
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 7
>> Prheaking
El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en
sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos,
enrulados, tarjetas inteligentes y el sistema GSM.
>> Sneaker
Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema
para probar su seguridad.
>> Wizard
Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente
si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de
magia profunda, es decir usando instrucciones o técnicas que resultan completamente
incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas
técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.
>> Programador Vodoo
Se le llama así al programador que toma técnicas o recetas de libros sin entender cómo
funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos
cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.
>> Los Bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados
como tarjetas de control de acceso de canales de pago.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 8
>> Piratas Informáticos
A menudo confundidos con Hackers, los piratas informáticos son aquellos que
simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el
resto del trabajo una vez copiado el programa lo vende.

Más contenido relacionado

PDF
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
PDF
Manual de pentesting_sobre_ataque_web_python_hulk
PDF
Manual de pentesting_sobre_servicios_de_hacking_etico
PDF
Manual de Seguridad Informatica sobre Ataque Web LOIC
PDF
Hxc3
PPTX
El libro negro del hacker
PPT
Autopsia De Una Intrusion
PDF
Hxc2
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de Seguridad Informatica sobre Ataque Web LOIC
Hxc3
El libro negro del hacker
Autopsia De Una Intrusion
Hxc2

La actualidad más candente (16)

DOCX
Hakers
DOC
haker Spoofing
PDF
Curso de hacking avanzado
ODT
Comoconvertirseenhacker encrudo
PPS
Hackeo
PPT
PRESENTACION DOS
PPTX
Proyecto 002 de 20111
PPTX
Deep web luis elian vallejo 10 b
PPTX
Reporte de Seguridad
PPT
Autenticacion Doble Factor
PDF
Hackeando Twitter
DOCX
hackers informaticos
PPTX
Internet de las cosas
PDF
Google hacking para pentesters
PPTX
Internet de las cosas
Hakers
haker Spoofing
Curso de hacking avanzado
Comoconvertirseenhacker encrudo
Hackeo
PRESENTACION DOS
Proyecto 002 de 20111
Deep web luis elian vallejo 10 b
Reporte de Seguridad
Autenticacion Doble Factor
Hackeando Twitter
hackers informaticos
Internet de las cosas
Google hacking para pentesters
Internet de las cosas

Destacado (20)

PPTX
Seguridad informática mafe
PDF
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
PPTX
Informatica
PPTX
Seguridad informatica jolaine gomes y vaneiris cervantes
PDF
Seguridad de la informacion mitos y tecnologias
PPSX
Seguridad, informatica(robo de identidad, amenazas de virus)
ODP
El Delito Informatico
PPTX
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
DOCX
Delitos informaticos
PPTX
Acceso ilícito a sistemas informáticos megor
PDF
Delitos Informaticos
PPTX
Mal uso De La Informatica
PPTX
Seguridad de la información - Virus
PPTX
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
PPTX
Delitos informáticos
PPTX
Robo de identidad
PDF
Expo delitos informaticos
PPTX
Delitos informaticos
PPT
Delitos informaticos
PPT
Los riesgos y amenazas de la información
 
Seguridad informática mafe
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Informatica
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad de la informacion mitos y tecnologias
Seguridad, informatica(robo de identidad, amenazas de virus)
El Delito Informatico
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
Delitos informaticos
Acceso ilícito a sistemas informáticos megor
Delitos Informaticos
Mal uso De La Informatica
Seguridad de la información - Virus
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
Delitos informáticos
Robo de identidad
Expo delitos informaticos
Delitos informaticos
Delitos informaticos
Los riesgos y amenazas de la información
 

Similar a Manual de pentesting_sobre_tipos_de_hackers (20)

PPSX
Hackers
PPTX
PPTX
introduccion Hacking etico
PPSX
HACKERS Y CRACKERS
PPTX
PPTX
Recurso tecnologico
PDF
Tipos de Hackers
PPTX
Definicion de hacker.
PDF
Hacking
PPTX
Hackers
 
PPTX
Hackers ( harold acsota ramirez y maria del mar fajardo)
DOCX
Hackers
PPTX
PPTX
PPTX
PPTX
PPTX
Hackers
PPTX
HACKER y CRACKER
PPTX
Diapositiva ofimatica extended version
Hackers
introduccion Hacking etico
HACKERS Y CRACKERS
Recurso tecnologico
Tipos de Hackers
Definicion de hacker.
Hacking
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers
Hackers
HACKER y CRACKER
Diapositiva ofimatica extended version

Último (11)

PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Presentación de un estudio de empresa pp
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Guia de power bi de cero a avanzado detallado
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
tema-2-interes-.pptx44444444444444444444
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
laser seguridad a la salud humana de piel y vision en laser clase 4
Herramientaa de google google keep, maps.pdf
Presentación de un estudio de empresa pp
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Guia de power bi de cero a avanzado detallado
presentacion_energias_renovables_renovable_.pptx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Mesopotamia y Egipto.pptx.pdf historia universal
tema-2-interes-.pptx44444444444444444444
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Frases de Fidel Castro. Compilación Norelys Morales Aguilera

Manual de pentesting_sobre_tipos_de_hackers

  • 1. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 1
  • 2. Libro de Et Contacto: whitehat.mexico@gmail.com Edición Descubre como es el LSCA, Carlos Alberto Castruita Rodríguez Edición impresa en PDF protegida contra impresión y sobre escritura. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. @gmail.com Edición patrocinada por WhiteHat México el Arte del Hacking de una visión de un White Hat. Por Carlos Alberto Castruita Rodríguez Edición Independiente © 2015 impresa en PDF protegida contra impresión y sobre escritura. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 2 Arte del Hacking de una visión de un White Hat. Carlos Alberto Castruita Rodríguez impresa en PDF protegida contra impresión y sobre escritura.
  • 3. Libro de Et Contacto: whitehat.mexico@gmail.com Descubre desde cero como es Arte del Hacking de una El libro de PENTESTING y de vulnerabilidad de seguridad informática nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o soporte técnico en sistemas. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. @gmail.com Descubre desde cero como es Arte del Hacking de una visión de un White Hat. y de SEGURIDAD INFORMATICA está diseñado para hacer pruebas de vulnerabilidad de seguridad informática, robo de información y espionaje de datos, nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o Autor: Carlos Alberto Castruita Director de WhiteHat Con 20 años de experiencia en el área Certificado Hellermann Tyton Certificado 3com Networks Ethical Hacker Contacto: carlos.castruita@whitehatmexico.tk EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 3 visión de un White Hat. diseñado para hacer pruebas de , robo de información y espionaje de datos, narrado a un nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o Autor: Carlos Alberto Castruita Rodríguez Director de WhiteHat - México Con 20 años de experiencia en el área sistemas. Certificado Hellermann Tyton Certificado 3com Networks Ethical Hacker Certificado carlos.castruita@whitehatmexico.tk
  • 4. Libro de Et Contacto: whitehat.mexico@gmail.com Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers Bueno te pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o conocimientos >> Los Crackers En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. Un Cracker se dedica única y exclusivamente a “reventar electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. @gmail.com Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. Un Cracker se dedica única y exclusivamente a “reventar “sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie. denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 4 Tipos de HackersTipos de HackersTipos de HackersTipos de Hackers pongo algunos tipos de hackers clasificados de acuerdo a sus habilidades o En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. “sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y que nadie. denomina Crackers, ya que quebrantan los sistemas de seguridad y
  • 5. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 5 >> Los Gurús Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí para enseñar a o sacar de cualquier duda al joven iniciático al tema. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas. >> Los Lamers Estos sí que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice. ¿Has visto de lo que soy capaz de hacer? En realidad resulta patético. Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo. >> Los Copyhackers Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al Bucanero.
  • 6. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 6 >> El Newbie Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. >> El Wannaber Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva. >> Scriptkiddie Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. >> Black Hat Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores. >> White Hat Se respetan las normas dictadas por buscadores
  • 7. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 7 >> Prheaking El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM. >> Sneaker Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad. >> Wizard Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan. >> Programador Vodoo Se le llama así al programador que toma técnicas o recetas de libros sin entender cómo funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú. >> Los Bucaneros En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
  • 8. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 8 >> Piratas Informáticos A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende.