Tech

Los 5 tipos de hackers maliciosos

La seguridad cibernética es una cuestión de gran importancia hoy en día, por lo que es preciso conocer las principales amenazas para poder protegerse. 
Redacción
13 abril 2015 14:38 Última actualización 13 abril 2015 14:52
Supervisión de hackers

Supervisión de hackers. (Bloomberg/Archivo)

Siempre es importante conocer al rival para poder protegerse ante posibles amenazas a la seguridad cibernética, por lo que la firma Websense enlista y alerta a los 5 principales tipos de hackers. 

El traficante de armas
Es un hacker que que desarrolla, vende o renta malware y otras herramientas a otros criminales cibernéticos. Este tipo de hackers pueden ganar mucho dinero en los mercados subterráneos, además de que modifican constantemente sus herramientas de forma rápida y sencilla conforme avanzan los antivirus y los mecanismos de seguridad antimalware. 

El banquero
Se dedica de forma exclusiva a robar información financiera y de tarjetas de crédito, incluyendo nombres de susuarios, contraseñas y todo tipo de datos personales, los cuales son vendidos a terceros a cambio de una pequeña ganancia. Muchos de estos hackers operan desde China, Rusia o Europa Oriental, y pueden hacerlo de forma individual o en organizaciones criminales. 

El contratista
Son pequeñas "empresas" conformadas por pocos individuos que rentan sus servicios para cumplir con tareas ilícitas específicas, e incluso son muchas veces contratados para realizar servicios de espionaje para los gobiernos. Dada su especialización y capacidad suelen contratarse sólo por algunos cientos de dólares. 

El anarquista en línea
Son grupos de hackers o bromistas que buscan afectar organizaciones o gente a la que no son afines, y muchas veces en favor de causas con las que simpatizan. El grupo autodenominado Anonymous y sus subgrupos LulzSec y AntiSec son los ejemplos mejor conocidos

El agente especial
​Son individuos con un  alto grado de especialización que utilizan amenazas avanzadas. Muchas veces son contratados por gobiernos o por organizaciones poderosas.  Estos tipos de ataques son costos, sofisticados y consumen mucho tiempo. 

Todas las notas TECH
Popularidad de bitcoin puede derivar en nueva escisión en noviembre
Empresas telefónicas liberan llamadas y datos
Uber da viajes gratis a centros de acopio, albergues y hospitales
Startup respaldada por Schwarzenegger, en pelea con Tesla
4 formas en las que la tecnología ayuda a salvar vidas luego de una catástrofe
Google habilita Alerta SOS y Localizador de Personas tras sismo
Autobús eléctrico recorre más de mil kilómetros y rompe récord
Intel quiere que mexicanos desarrollen sus próximas patentes
Brooklyn, una de las opciones de Amazon para nueva sede
Fiscalía dio constancia de no antecedentes penales al chofer: Cabify
Boston, el laboratorio de los barcos autónomos
Google 'pone a bailar' a su doodle para festejar a Amalia Hernández
Con ayuda de 'Tláloc', politécnicos producirán energía de las tormentas
¿El lenguaje digital amenaza el idioma español?
Presunto feminicida de Mara Fernanda fue dado de baja de Uber por protocolos de seguridad
El cambio climático hace ruido y esta empresa lo escucha
Científicos buscan revivir a la tortuga extinta de las Galápagos
Planetarios, más recreativos que las salas de cine
La sonda Cassini se desintegró en Saturno
Drones patrullarán zonas delictivas en Zacatecas
4 joyas asiáticas luchan con el iPhone
¿No puedes dejar ni por un momento tu celular? Quizá padezcas esta fobia
Google te lleva a conocer lugares históricos en estas fiestas patrias
¿Perdiste a tu mascota? Encuéntrala con tu celular
¿Te imaginas vivir en Marte? Aún hay 2 grandes desafíos por superar