Hackers y sus subgrupos.
Realmente resulta algo impreciso detectar grupos o subgrupos dentro de el Hacking, aunque existan diversas actividades o especialidades que se pueden desarrollar en la comunidad, voy a detallar las principales ramas agrupadas por conocimientos, esto suele variar con el tiempo ya que periódicamente surgen nuevas tendencias tecnológicas que favorecen la creación de nuevos subgrupos.
Cracking: ya hablamos anteriormente de los crackers y que se dedican principalmente a quebrar los protocolos de seguridad de aplicaciones de software o hardware.
Crashing: Realmente esta técnica es una variante del cracking, se diferencian en que el crashing a parte de modificar el comportamiento de las aplicaciones que manipula, les añade un código malicioso, generalmente con la intención de destruir el contenido de ordenador al que lo dirige.
Phreaking: Se limita al ámbito de las comunicaciones telefónicas ya bien sea a través de las redes o plataformas móviles. Los phreakers conocen todos los secretos de las centrales telefónicas.
Carding: Se denomina a la actividad de sustraer, falsificar y manipular datos bancarios.
Phishing:Normalmente el objetivo de los phishers suelen ser ataques de carding, aunque no siempre tiene que ser así, ya que los phisers tratan de captar datos ajenos a través de scams (sitios espejo) y los pueden usar para otros menesteres.Sobre los phisers y sus técnicas hablaremos mas adelante.
Virusckling: Son los creadores de malwares (virus, gusanos, troyanos, bombas lógicas etc.)
Lockpiking: Y por ultimo aunque no tiene mucho que ver con las anteriores, la ciencia del lockpicking consiste en conocer todos los entresijos de las cerraduras. Si bien a priori parece que esto no tiene mucho que ver con el Hacking, en casi todas las comunidades de Hacking se puede encontrar una sección de lockpicking, aunque si miramos mas allá, tendríamos que ver el lockpiking no solo como el arte de abrir un candado sino como la habilidad de penetrar una fortaleza ya bien sea a través de una puerta con cerradura o de un sistema electrónico sin perjudicar la estructura de la misma o el sistema de acceso.
Articulo escrito por S3l3n1ty para hacker’s Land.
No hay comentarios :