{"id":46912,"date":"2023-12-20T00:00:41","date_gmt":"2023-12-20T03:00:41","guid":{"rendered":"https:\/\/vocesdebaires.com.ar\/?p=46912"},"modified":"2023-12-19T22:58:18","modified_gmt":"2023-12-20T01:58:18","slug":"ciudadtipos-de-hackers-un-analisis-de-cada-sombrero","status":"publish","type":"post","link":"https:\/\/vocesdebaires.com.ar\/index.php\/2023\/12\/20\/ciudadtipos-de-hackers-un-analisis-de-cada-sombrero\/","title":{"rendered":"Ciudad:Tipos de hackers un an\u00e1lisis de cada sombrero"},"content":{"rendered":"<p>Tras aclarar que no todos los hackers son personas malintencionadas, conozcamos los distintos tipos y sus diferencias. La interpretaci\u00f3n del t\u00e9rmino \u00abhacker\u00bb var\u00eda seg\u00fan el contexto y la intenci\u00f3n, lo que genera connotaciones tanto negativas como positivas. Esto tambi\u00e9n se refleja en su clasificaci\u00f3n, ya que hay diferentes motivaciones y \u00e9ticas entre quienes se consideran hackers. Adem\u00e1s, un hacker puede cambiar su enfoque y comportamiento con el tiempo, traslad\u00e1ndose a otra categor\u00eda.<\/p>\n<p><strong>A grandes rasgos, se pueden identificar tres tipos principales:<\/strong><\/p>\n<p><strong>White Hat (de sombrero blanco):<\/strong><br \/>\nHackers \u00e9ticos.<br \/>\nDetectan fallos y\/o vulnerabilidades en sistemas para informarlos y as\u00ed mejorar la seguridad inform\u00e1tica.<br \/>\nNo tienen intenci\u00f3n de generar da\u00f1os.<br \/>\nEst\u00e1n autorizados por la organizaci\u00f3n, entidad y\/o gobierno.<br \/>\nTrabajan de manera legal y \u00e9tica.<\/p>\n<p><strong>Black Hat (de sombrero negro):<\/strong><br \/>\nCiberdelincuentes.<br \/>\nAcceden sin autorizaci\u00f3n a los sistemas para explotar vulnerabilidades, ocasionar da\u00f1os y obtener un beneficio.<br \/>\nDa\u00f1os m\u00e1s comunes: robo de informaci\u00f3n confidencial y DDoS.<br \/>\nNo tienen permiso del usuario u organizaci\u00f3n.<br \/>\nAct\u00faan de manera maliciosa y con fines il\u00edcitos.<\/p>\n<p><strong>Grey Hat (de sombrero gris):<\/strong><br \/>\nComparten caracter\u00edsticas de ambos.<br \/>\nAcceden sin autorizaci\u00f3n a los sistemas, pero con buenas intenciones.<br \/>\nNo est\u00e1n legalmente autorizados.<br \/>\nRealizan acciones de forma ilegal (sin consentimiento), con \u00e9tica ambigua.<\/p>\n<p><strong>En resumen:<\/strong><br \/>\nWhite Hat: tambi\u00e9n conocidos como \u201chackers \u00e9ticos\u201d, tienen como objetivo proteger los sistemas inform\u00e1ticos\u00a0 Black Hat: act\u00faan sin \u00e9tica y sin consentimiento, aprovechando las vulnerabilidades encontradas para generar da\u00f1os y obtener un beneficio personal, financiero o pol\u00edtico Grey Hat: acceden sin autorizaci\u00f3n a los sistemas pero, de acuerdo a lo que hagan con la vulnerabilidad hallada, se terminan clasificando como White Hat (si alertan sobre la misma) o Black Hat (si la publican en Internet y\/o la venden a terceras personas).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras aclarar que no todos los hackers son personas malintencionadas, conozcamos los distintos tipos y sus diferencias. La interpretaci\u00f3n del t\u00e9rmino \u00abhacker\u00bb var\u00eda seg\u00fan el contexto y la intenci\u00f3n, lo que genera connotaciones tanto negativas como positivas. Esto tambi\u00e9n se refleja en su clasificaci\u00f3n, ya que hay diferentes motivaciones y \u00e9ticas entre quienes se consideran [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":46913,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[11,33],"tags":[],"class_list":["post-46912","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciudad","category-sociedad-y-cultura-2"],"_links":{"self":[{"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/46912"}],"collection":[{"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=46912"}],"version-history":[{"count":1,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/46912\/revisions"}],"predecessor-version":[{"id":46914,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/46912\/revisions\/46914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/media\/46913"}],"wp:attachment":[{"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=46912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=46912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=46912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}