{"id":98061,"date":"2019-12-13T16:25:04","date_gmt":"2019-12-14T00:25:04","guid":{"rendered":"\/blogs\/?p=98061"},"modified":"2025-04-27T23:59:20","modified_gmt":"2025-04-28T06:59:20","slug":"9-tipos-de-hackers-y-sus-motivaciones","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/","title":{"rendered":"9 tipos de hackers y sus motivaciones"},"content":{"rendered":"<p><span data-contrast=\"auto\">Los\u00a0ciberataques\u00a0sin\u00a0duda\u00a0han\u00a0protagonizado\u00a0las\u00a0noticias\u00a0\u00faltimamente,\u00a0desde\u00a0<\/span><a href=\"https:\/\/www.csoonline.com\/article\/534628\/the-biggest-data-breaches-of-the-21st-century.html\"><span data-contrast=\"none\">ataques de ransomware<\/span><\/a><span data-contrast=\"auto\"> devastadores que han dejado tanto a empresas como a ciudades enteras inmobilizadas, hasta fugas masivas de datos que exponen la informaci\u00f3n de millones de clientes. Sin embargo, casi nunca se habla de los hackers.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por supuesto, muchos de ellos ocultan su identidad porque est\u00e1n involucrados en actividades criminales, pero tal vez le sorprenda saber que no todos los hackers son el enemigo. En este mundo cada vez m\u00e1s tecnol\u00f3gico, hay hackers de todo tipo.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><span data-contrast=\"auto\">Aqu\u00ed\u00a0le\u00a0contamos\u00a0un\u00a0poco\u00a0sobre\u00a0qu\u00e9\u00a0hacen\u00a0y por\u00a0qu\u00e9:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/h2>\n<p><b><span data-contrast=\"auto\">Hackers de sombrero\u00a0blanco:<\/span><\/b><span data-contrast=\"auto\"> estos son los buenos de la pel\u00edcula, expertos en seguridad especializados en utilizar pruebas de penetraci\u00f3n y otros m\u00e9todos para garantizar que los sistemas de informaci\u00f3n de una empresa son seguros. Estos profesionales de la inform\u00e1tica se valen de un arsenal tecnol\u00f3gico en constante evoluci\u00f3n para combatir a los &#8220;hackers malos&#8221;.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hackers de sombrero negro:<\/span><\/b><span data-contrast=\"auto\"> estos son los malos, a los que se les suele llamar simplemente &#8220;hackers&#8221;. El t\u00e9rmino suele utilizarse espec\u00edficamente para hackers que se infiltran en redes u ordenadores, o crean virus inform\u00e1ticos. Los hackers de sombrero negro siguen llevando la delantera tecnol\u00f3gica a los de sombrero blanco. Suelen ingeni\u00e1rselas para encontrar alguna debilidad, ya sea por error humano o pereza, o dise\u00f1ar un nuevo tipo de ataque. Los hackers m\u00e1s puristas suelen usar el t\u00e9rmino &#8220;crackers&#8221; para referirse a los hackers de sombrero negro. La motivaci\u00f3n de los hackers de sombrero negro suele ser recibir dinero.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hackers de sombrero\u00a0gris<\/span><\/b><br \/>\n<span data-contrast=\"auto\">Estos son hackers que no usan sus habilidades para su propio beneficio, pero cuyas pr\u00e1cticas no llegan a ser completamente leg\u00edtimas. Por ejemplo, un hacker que se infiltra en el sistema de una empresa para revelar una vulnerabilidad y publicarla en Internet podr\u00eda estar haci\u00e9ndole un favor a la empresa, pero tambi\u00e9n es cierto que ha vulnerado un sistema sin permiso. <\/span><\/p>\n<p><span data-contrast=\"auto\">Si el\u00a0mismo\u00a0hacker\u00a0pidiera\u00a0dinero\u00a0a la\u00a0empresa\u00a0para no\u00a0divulgar\u00a0la\u00a0vulnerabilidad,\u00a0entonces\u00a0estar\u00eda\u00a0cruzando\u00a0la\u00a0l\u00ednea\u00a0para\u00a0pasarse\u00a0al\u00a0grupo\u00a0de los sombreros negros por\u00a0operar\u00a0exclusivamente\u00a0para\u00a0ganancia\u00a0personal.<\/span><br \/>\n<span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Script Kiddies:<\/span><\/b><span data-contrast=\"auto\"> este nombre despectivo se traduce como &#8220;ni\u00f1o de guion&#8221; y es un t\u00e9rmino que hace referencia a los hackers de sombrero negro que usan programas descargados de Internet para atacar redes y p\u00e1ginas web con la finalidad de darse a conocer.<\/span><\/p>\n<p><span data-contrast=\"auto\">Algunos de estos &#8220;ni\u00f1os&#8221; en realidad podr\u00edan clasificarse como &#8220;hackers de sombrero verde&#8221;, una categor\u00eda relativamente nueva. Se trata de hackers novatos que tienen curiosidad por aprender y podr\u00edan convertirse en verdaderos hackers en un futuro.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hacktivistas:<\/span><\/b><span data-contrast=\"auto\"> hackers que buscan generar un cambio social. Su motivaci\u00f3n puede ser exponer actos criminales y deshonestos, o promover posturas pol\u00edticas o religiosas.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por ejemplo, durante la Primavera \u00c1rabe, algunos hacktivistas trabajaron para proporcionar m\u00e9todos seguros de comunicaci\u00f3n a grupos en peligro, as\u00ed como acceso a p\u00e1ginas censuradas por el gobierno.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hackers\u00a0patrocinados\u00a0por el\u00a0estado:<\/span><\/b><span data-contrast=\"auto\"> los gobiernos de todo el mundo comprenden que estar bien posicionados en l\u00ednea resulta \u00fatil para sus objetivos militares. Se sol\u00eda decir que quien controla el mar controla el mundo. Luego, que quien controla el aire controla el mundo. Ahora, se trata de controlar el ciberespacio. Los hackers patrocinados por el estado tienen tiempo y fondos ilimitados para enfocarse en personas, corporaciones y gobiernos.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hackers\u00a0esp\u00eda:<\/span><\/b><span data-contrast=\"auto\"> hay corporaciones que contratan a hackers para infiltrarse en la competencia y robar sus secretos comerciales. Podr\u00edan hacerlo desde fuera u obtener empleo para actuar como topo. Los hackers esp\u00eda pueden usar t\u00e1cticas similares a las de los hacktivistas, pero su \u00fanico prop\u00f3sito es conseguir los objetivos de sus clientes para recibir dinero.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Alertadores<\/span><\/b><span data-contrast=\"auto\">: se\u00a0trata\u00a0de una persona dentro de una\u00a0organizaci\u00f3n\u00a0que\u00a0utiliza\u00a0su\u00a0acceso\u00a0a los\u00a0sistemas\u00a0para\u00a0fugar\u00a0informaci\u00f3n\u00a0que le\u00a0preocupa.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por otro lado, esta persona tambi\u00e9n puede tener malas intenciones o rencor contra la empresa. Estos hackers podr\u00edan acceder a informaci\u00f3n para vender secretos comerciales o ser contratados por otra empresa. En este caso, se los denominar\u00eda \u201cdelatores maliciosos\u201d.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Ciberterrorista:<\/span><\/b><span data-contrast=\"auto\"> estos hackers suelen verse motivados por creencias religiosas o pol\u00edticas, e intentan afectar infraestructuras cruciales para instigar miedo y caos. Sin duda, son los hackers m\u00e1s peligrosos, y poseen un amplio espectro de habilidades y objetivos. La principal motivaci\u00f3n de los ciberterroristas es provocar miedo, terror y violencia.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Aseg\u00farese\u00a0de\u00a0mantener\u00a0su\u00a0informaci\u00f3n\u00a0confidencial\u00a0protegida\u00a0de\u00a0todo\u00a0tipo\u00a0de\u00a0ciberataques\u00a0con un\u00a0<\/span><a href=\"https:\/\/www.mcafee.com\/consumer\/en-us\/store\/m0\/catalog.html\"><span data-contrast=\"none\">software de seguridad completo<\/span><\/a><span data-contrast=\"auto\"> que incluya protecci\u00f3n contra el robo de identidad.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"auto\">Robert Siciliano es un\u00a0asesor\u00a0de McAfee\u00a0experto\u00a0en el\u00a0robo\u00a0de\u00a0identidad.\u00a0<\/span><\/i><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p aria-level=\"1\"><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los\u00a0ciberataques\u00a0sin\u00a0duda\u00a0han\u00a0protagonizado\u00a0las\u00a0noticias\u00a0\u00faltimamente,\u00a0desde\u00a0ataques de ransomware devastadores que han dejado tanto a empresas como a ciudades enteras inmobilizadas, hasta fugas masivas de datos&#8230;<\/p>\n","protected":false},"author":674,"featured_media":97374,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11842],"tags":[],"coauthors":[16326],"class_list":["post-98061","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-family-safety"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>9 tipos de hackers y sus motivaciones | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"Los\u00a0ciberataques\u00a0sin\u00a0duda\u00a0han\u00a0protagonizado\u00a0las\u00a0noticias\u00a0\u00faltimamente,\u00a0desde\u00a0ataques de ransomware devastadores que han dejado tanto a empresas como a\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"9 tipos de hackers y sus motivaciones | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"Los\u00a0ciberataques\u00a0sin\u00a0duda\u00a0han\u00a0protagonizado\u00a0las\u00a0noticias\u00a0\u00faltimamente,\u00a0desde\u00a0ataques de ransomware devastadores que han dejado tanto a empresas como a\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-14T00:25:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T06:59:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1281\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"9 tipos de hackers y sus motivaciones\",\"datePublished\":\"2019-12-14T00:25:04+00:00\",\"dateModified\":\"2025-04-28T06:59:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\"},\"wordCount\":819,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\",\"articleSection\":[\"Seguridad familiar\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\",\"name\":\"9 tipos de hackers y sus motivaciones | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\",\"datePublished\":\"2019-12-14T00:25:04+00:00\",\"dateModified\":\"2025-04-28T06:59:20+00:00\",\"description\":\"Los\u00a0ciberataques\u00a0sin\u00a0duda\u00a0han\u00a0protagonizado\u00a0las\u00a0noticias\u00a0\u00faltimamente,\u00a0desde\u00a0ataques de ransomware devastadores que han dejado tanto a empresas como a\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\",\"width\":1920,\"height\":1281,\"caption\":\"Working from home\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad familiar\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"9 tipos de hackers y sus motivaciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"9 tipos de hackers y sus motivaciones | Blog de McAfee","description":"Los\u00a0ciberataques\u00a0sin\u00a0duda\u00a0han\u00a0protagonizado\u00a0las\u00a0noticias\u00a0\u00faltimamente,\u00a0desde\u00a0ataques de ransomware devastadores que han dejado tanto a empresas como a","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"9 tipos de hackers y sus motivaciones | Blog de McAfee","og_description":"Los\u00a0ciberataques\u00a0sin\u00a0duda\u00a0han\u00a0protagonizado\u00a0las\u00a0noticias\u00a0\u00faltimamente,\u00a0desde\u00a0ataques de ransomware devastadores que han dejado tanto a empresas como a","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2019-12-14T00:25:04+00:00","article_modified_time":"2025-04-28T06:59:20+00:00","og_image":[{"width":1920,"height":1281,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"9 tipos de hackers y sus motivaciones","datePublished":"2019-12-14T00:25:04+00:00","dateModified":"2025-04-28T06:59:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/"},"wordCount":819,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","articleSection":["Seguridad familiar"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/","name":"9 tipos de hackers y sus motivaciones | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","datePublished":"2019-12-14T00:25:04+00:00","dateModified":"2025-04-28T06:59:20+00:00","description":"Los\u00a0ciberataques\u00a0sin\u00a0duda\u00a0han\u00a0protagonizado\u00a0las\u00a0noticias\u00a0\u00faltimamente,\u00a0desde\u00a0ataques de ransomware devastadores que han dejado tanto a empresas como a","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","width":1920,"height":1281,"caption":"Working from home"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad familiar","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/family-safety\/"},{"@type":"ListItem","position":3,"name":"9 tipos de hackers y sus motivaciones"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/98061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=98061"}],"version-history":[{"count":2,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/98061\/revisions"}],"predecessor-version":[{"id":212377,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/98061\/revisions\/212377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/97374"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=98061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=98061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=98061"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=98061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}