08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo I. Internet<br />

contrarlos como investigadores en cuerpos policiales, o como profesores de las más<br />

prestigiosas universidades del mundo, y en entre ellas incluimos las españolas.<br />

Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico,<br />

son responsables de la securización de una central nuclear, de un banco, de<br />

un hospital o de una planta potabilizadora de agua.<br />

Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra<br />

la pornografía infantil y la pederastia en la Red, además de colaborar con las<br />

Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando<br />

herramientas para detectar a estos ciberdepredadores en la Red.<br />

Los hackers investigan para encontrar los fallos de seguridad en los distintos<br />

sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos<br />

ciberdelincuentes, los “piratas informáticos”, los crackers…<br />

Como se puede observar en los pocos ejemplos que he detallado, en ninguno<br />

se ha descrito al hacker como responsable de actividades delictivas, sino todo lo<br />

contrario, os he presentado a este “protagonista” de Internet como el responsable<br />

de este nuevo “mundo tecnológico” cada vez más necesario y más presente en<br />

nuestras vidas.<br />

Existen muchas clasificaciones para definir el mundo del hacking que catalogan<br />

a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele<br />

ser:<br />

• Hacker, White Hat o Sombrero Blanco: son aquellos que utilizan su conocimiento<br />

para el bien, para mejorar los sistemas de seguridad, hardware,<br />

software, etc.<br />

• Cracker, Black Hat o Sombrero Negro: son aquellos que utilizan su conocimiento<br />

para aprovechar de los errores de los sistemas para destruirlos,<br />

robar información, programación de virus, troyanos y todo tipo de actividad<br />

delictiva en la Red, en beneficio propio, de terceros o simplemente por dar-<br />

60

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!