• Anúnciate
  • ¿Quieres escribir?
  • Contactar
  • BLOG
    • Facebook
    • RSS
    • Twitter
    • YouTube

Teclea y Teclea

  • Tecnología
  • Electrónica
  • Informática
  • Ordenadores
  • Dispositivos
  • Entretenimiento
Usted está aquí: Inicio / Informática / White vs. Black Hacking

White vs. Black Hacking

in Informática on 10/28/20

La palabra hacker normalmente es conocida como algo malo. No obstante, no siempre es así. A los hackers buenos se les conoce como White hat hacker. Y a los hackers malignos, se les llama Black hat hacker. Si quieres saber un poco más sobre Black Hat Hacking y su contrapuesto, acompáñame en la lectura de este post, en el cual te haré una breve presentación de ambos.

Historia de los nombres ¿Por qué se incluye la palabra hat (sombrero)?

Los calificativos Black hat hacker (sombrero negro) y White hat hacker (sombrero blanco) hacen una curiosa referencia a los antiguos filmes western. Si eres de esa época o has visto los filmes recordarás que en las películas los malos llevaban sombreros negros, mientras que los buenos llevaban sombreros blancos. También existen otros términos como Grey hat Hacker y Hacktivista. Términos que abordaré más adelante, para que tengas una idea global de que es el hacking sus diferentes tipos de hackers.

Black Hat Hacking – Sombrero Negro

Se les conoce también por crackers. Un hacker de sombrero negro es un especialista informático. El cual usa sus conocimientos para irrumpir la seguridad del internet. Con el objetivo, por poner algunos ejemplos de robar información confidencial, infectar sistemas informáticos, restringir el acceso a un sistema, desestabilizar un programa, etc.

Un ejemplo de black hat hacker es Kevin Mitnick, tiempo después se convirtió en un White hat hacker. Fue conocido por el seudónimo “el Condor”. Tras hackear los sistemas informáticos de Motorola y Nokia, el departamento de justicia de los Estados Unidos lo consideró en ese entonces el criminal informático más buscado de la historia. Robó información de varias multinacionales, hackeó otros hackers para demostrar su supremacía. Luego de quedar en libertad después de 5 años en la cárcel, fundó su propia empresa Mitnick Security, en la cual se dedica asesorar sobre la seguridad.

También puedes leer  ? ¡Top 3 mejores editores de código PHP! ?

White Hat Hacking – Sombrero Blanco

Conocidos también como hackers éticos. Un hacker de sombrero blanco en cambio usas sus conocimientos informáticos para encontrar vulnerabilidades en cualquier sistema informático. Con el objetivo de optimizar la seguridad y protegerlo de amenazas externas.

Un ejemplo de white hat hacker es Marc Maiffret. A pesar de su corta edad de 17 años, fundó su propia empresa conocida por eEye Digital Security. Se dio cuenta que podía usar sus conocimientos para proteger los sistemas informáticos y protegerlos de amenazas internas. Es especialista en sistemas de Windows. En el 2012 vendió su empresa a una compañía americana BeyondTrust. Luego se dedicó a autofinanciar a una nueva empresa de seguridad informática.

Grey hat Hackers – Sombrero Gris

Un sombrero gris se dedica a buscar fallos y vulnerabilidades sin el permiso del dueño. Obviamente violando leyes de seguridad y normas éticas. Luego le informa al dueño con el objetivo de dinero a cambio. Probablemente si este no le da dinero, publica sus fugas en el sistema para que todos las vean.

Hacktivista

Se dedican a hackear un sistema informático con objetivos políticos o sociales. Ellos irrumpen un sistema, pero siempre con el objetivo de influir en causas, religiosas, ideológicas, sociales o políticas.

Espero que no te hayan quedado dudas ¿Qué te ha parecido todos estos tipos de hacker? No te olvides de dejar un comentario. Suscríbete a mi blog si quieres conocer más temas como estos. ¡Te espero!

 

Add a Comment

Acerca de Nelson Ochagavía

Especializado en redactar contenidos para SEO en agencia de Marketing Online. Me apasionan escribir sobre cualquier cosa de la que tengo conocimiento, me encanta trasmitir esta información para que todo el mundo pueda estar informado, por ello redacto diariamente en varios blogs, alguno de ellos como hobby, como en este.

Suscríbete al Newsletter

Recibe información por email de todas las novedades y curiosidades de nuestro blog.
¡No te pierdas los últimos artículos publicados!

Información básica sobre protección de datos

Responsable: Te informamos que los datos de carácter personal que nos proporciones rellenando el presente formulario serán tratados por Blogxia con CIF: B86091451 como empresa propietaria y responsable de esta web.
Finalidad: La finalidad de la recogida y tratamiento de los datos personales, es para gestionar la solicitud de información sobre los productos, servicios o promociones comerciales ofrecidos por Blogxia a través de www.tecleayteclea.com.
Legitimación: Consentimiento del interesado.
Destinatarios: Nuestro sistema aloja la información en servidores ubicados es www.ovh.es, además utilizamos Acumbamail.com para la gestión de nuestras comunicaciones por email.
Derechos: Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión los datos en hola[arroba]tecleayteclea.com así como el derecho a presentar una reclamación ante una autoridad de control.
Información Adicional: Puedes consultar la información adicional y detallada sobre Protección de Datos en el Aviso Legal.

« Segmentar público objetivo
Cómo mejorar la productividad de tu empresa »

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

leído y acepto la política de privacidad de datos (Leer política aquí< *

Información básica sobre protección de datos

Responsable: Te informamos que los datos de carácter personal que nos proporciones rellenando el presente formulario serán tratados por Blogxia con CIF: B86091451 como empresa propietaria y responsable de esta web.
Finalidad: La finalidad de la recogida y tratamiento de los datos personales, es para gestionar la solicitud de información sobre los productos, servicios o promociones comerciales ofrecidos por Blogxia a través de www.tecleayteclea.com.
Legitimación: Consentimiento del interesado.
Destinatarios: Nuestro sistema aloja la información en servidores ubicados es www.ovh.es, además utilizamos Acumbamail.com para la gestión de nuestras comunicaciones por email.
Derechos: Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión los datos en hola[arroba]tecleayteclea.com así como el derecho a presentar una reclamación ante una autoridad de control.
Información Adicional: Puedes consultar la información adicional y detallada sobre Protección de Datos en el
Aviso Legal.

Categorías

  • Aeronautica
  • Autónomos
  • Avances tecnológicos
  • Comercio
  • Desarrollo Web
  • Diseño Web
  • Dispositivos Electrónicos
  • Ecommerce
  • Electrónica
  • Emprender
  • Emprendimiento
  • Empresa
  • Empresas
  • Entretenimiento
  • Equipos y Dispositivos
  • Hardware
  • Historia
  • Hosting
  • Informática
  • Internet
  • Inversión
  • Marketing
  • Marketing Digital
  • Noticias tecnológicas
  • Ordenadores
  • PYME
  • Software
  • Software Empresarial
  • Tecnología
  • Tecnología Digital

Artículos recientes

  • Tutorial de jQuery Gratis: Aprende a Dominar esta Potente Biblioteca de JavaScript
  • Averigua si tus vecinos te roban la conexión wifi: Guía completa para proteger tu red
  • Agujero de Seguridad en Dispositivos Móviles Rooteados: Protege tu Privacidad y Datos
  • Monitorizar trendings topics con Mention: La clave para estar siempre al tanto
  • Cómo elegir el mejor servicio de almacenamiento en la nube

Suscríbete al Newsletter

Recibe información por email de todas las novedades y curiosidades de nuestro blog.
¡No te pierdas los últimos artículos publicados!

Información básica sobre protección de datos

Responsable: Te informamos que los datos de carácter personal que nos proporciones rellenando el presente formulario serán tratados por Blogxia con CIF: B86091451 como empresa propietaria y responsable de esta web.
Finalidad: La finalidad de la recogida y tratamiento de los datos personales, es para gestionar la solicitud de información sobre los productos, servicios o promociones comerciales ofrecidos por Blogxia a través de www.tecleayteclea.com.
Legitimación: Consentimiento del interesado.
Destinatarios: Nuestro sistema aloja la información en servidores ubicados es www.ovh.es, además utilizamos Acumbamail.com para la gestión de nuestras comunicaciones por email.
Derechos: Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión los datos en hola[arroba]tecleayteclea.com así como el derecho a presentar una reclamación ante una autoridad de control.
Información Adicional: Puedes consultar la información adicional y detallada sobre Protección de Datos en el Aviso Legal.

Últimos artículos

tutorial jquery gratis

Tutorial de jQuery Gratis: Aprende a Dominar esta Potente Biblioteca de JavaScript

averigua vecinos roban wifi

Averigua si tus vecinos te roban la conexión wifi: Guía completa para proteger tu red

agujero seguridad dispositivos moviles rooteados

Agujero de Seguridad en Dispositivos Móviles Rooteados: Protege tu Privacidad y Datos

Lo más leído

monitorizar-trendings-topics-mention

Monitorizar trendings topics con Mention: La clave para estar siempre al tanto

En el mundo actual, donde la información fluye constantemente a través de las redes sociales y otros medios digitales, ... View Post

elegir almacenamiento nube

Cómo elegir el mejor servicio de almacenamiento en la nube

Si estás buscando una solución eficiente y segura para almacenar tus archivos y datos, el almacenamiento en la nube es ... View Post

configurar vpn ordenador

Cómo configurar una VPN (Red Privada Virtual) en tu computadora: Una guía paso a paso

En el mundo digital actual, la seguridad y la privacidad en línea se han convertido en preocupaciones fundamentales para ... View Post

Artículos destacados

mejores recursos aprender programar

Los Mejores Recursos para Aprender a Programar: Impulsa tu Carrera en el Desarrollo de Software

mejores consejos evitar malware virus linea

Los mejores consejos para evitar el malware y los virus en línea

como elegir proeveedor isp

Cómo elegir el mejor proveedor de servicios de internet (ISP)

Los más visitados

como configurar optimizar wifi

Cómo configurar y optimizar tu red Wi-Fi

En la actualidad, tener una red WiFi rápida y estable es esencial para la mayoría de las personas. Ya sea que necesites ... View Post

© 2025 Teclea y Teclea, propiedad de Blogxia.com Red de portales de información. Todos los derechos reservados.

  • Condiciones Generales
  • Política de Privacidad
  • Política de Cookies
  • Eliminación de datos
  • Portabilidad de datos