Tech

Los 5 tipos de hackers maliciosos

La seguridad cibernética es una cuestión de gran importancia hoy en día, por lo que es preciso conocer las principales amenazas para poder protegerse. 
Redacción
13 abril 2015 14:38 Última actualización 13 abril 2015 14:52
Supervisión de hackers

Supervisión de hackers. (Bloomberg/Archivo)

Siempre es importante conocer al rival para poder protegerse ante posibles amenazas a la seguridad cibernética, por lo que la firma Websense enlista y alerta a los 5 principales tipos de hackers. 

El traficante de armas
Es un hacker que que desarrolla, vende o renta malware y otras herramientas a otros criminales cibernéticos. Este tipo de hackers pueden ganar mucho dinero en los mercados subterráneos, además de que modifican constantemente sus herramientas de forma rápida y sencilla conforme avanzan los antivirus y los mecanismos de seguridad antimalware. 

El banquero
Se dedica de forma exclusiva a robar información financiera y de tarjetas de crédito, incluyendo nombres de susuarios, contraseñas y todo tipo de datos personales, los cuales son vendidos a terceros a cambio de una pequeña ganancia. Muchos de estos hackers operan desde China, Rusia o Europa Oriental, y pueden hacerlo de forma individual o en organizaciones criminales. 

El contratista
Son pequeñas "empresas" conformadas por pocos individuos que rentan sus servicios para cumplir con tareas ilícitas específicas, e incluso son muchas veces contratados para realizar servicios de espionaje para los gobiernos. Dada su especialización y capacidad suelen contratarse sólo por algunos cientos de dólares. 

El anarquista en línea
Son grupos de hackers o bromistas que buscan afectar organizaciones o gente a la que no son afines, y muchas veces en favor de causas con las que simpatizan. El grupo autodenominado Anonymous y sus subgrupos LulzSec y AntiSec son los ejemplos mejor conocidos

El agente especial
​Son individuos con un  alto grado de especialización que utilizan amenazas avanzadas. Muchas veces son contratados por gobiernos o por organizaciones poderosas.  Estos tipos de ataques son costos, sofisticados y consumen mucho tiempo. 

Todas las notas TECH
¿Por qué las ballenas crecieron tanto? Esto dicen los científicos
Apple trabaja en un chip que alimente Inteligencia Artificial a dispositivos
La odisea ciclista de Branson en Italia
Él es el mexicano que Zuckerberg destacó en Harvard y ésta es la razón
Millonario quiere dar la vuelta al mundo con avión solar ¡y sin escalas!
'The next big thing' para Samsung: fármacos hechos con células
Slim quiere reemplazar los taxis de la CDMX por coches eléctricos
Ciclones se agitan en los polos de Júpiter
Google, el nuevo desafío para los reclutadores de Europa
Amazon abre su primera librería en Nueva York
Crece el miedo a otro WannaCry
Autoridades piden acceso a mensajes cifrados de redes sociales por terrorismo
Waze quiere que compartas tu auto
Microsoft asegura que esta es la pluma digital más precisa del mercado
Este robot mexicano busca hacer las tareas del campo más sencillas
Xbox tendrá su 'Netflix' de videojuegos
Google quiere ayudar a crear estrategias de marketing inteligentes
Microsoft desarrolló edición más segura de Windows 10 pero... es para China
Axtel impulsará a estos seis emprendedores (y dos son mexicanos)
Jeff Bezos dona un millón de dólares a ONG de defensa de la prensa
4 apps para viajar por el mundo... sin temor
¿Por qué las empresas de servicio al cliente no sobrevivirán sin IA?
Google quiere alcanzar a Amazon para ‘platicar’ contigo
Uber admite que pagó menos a conductores en NY; los compensará con 900 dls
Requisitos para prestar servicio de Uber son constitucionales: SCJN