{"id":98050,"date":"2019-12-13T16:07:27","date_gmt":"2019-12-14T00:07:27","guid":{"rendered":"\/blogs\/?p=98050"},"modified":"2025-04-27T23:58:01","modified_gmt":"2025-04-28T06:58:01","slug":"9-tipos-de-hackers-y-sus-motivaciones","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/","title":{"rendered":"9 tipos de hackers y sus motivaciones"},"content":{"rendered":"<p><span data-contrast=\"auto\">Desde\u00a0<\/span><span data-contrast=\"none\">ataques devastadores de ransomware<\/span><span data-contrast=\"auto\"> que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la informaci\u00f3n de millones de consumidores, los ataques cibern\u00e9ticos han sido noticias, pero no sabemos mucho sobre los hackers en s\u00ed.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Es obvio que muchos de ellos ocultan sus identidades porque realizan actividades ilegales, pero le sorprender\u00eda saber que no todos los hackers son malos. En este mundo cada vez m\u00e1s t\u00e9cnico en el que vivimos, hay hackers de todo tipo.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><span data-contrast=\"auto\">Aqu\u00ed\u00a0le\u00a0mostramos\u00a0lo que\u00a0hacen\u00a0y por\u00a0qu\u00e9:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/h2>\n<p><b><span data-contrast=\"auto\">Hackers de sombrero\u00a0blanco:<\/span><\/b><span data-contrast=\"auto\"> son los buenos, ya que son expertos en seguridad inform\u00e1tica que se especializan en pruebas de penetraci\u00f3n y otras metodolog\u00edas para asegurar que los sistemas de informaci\u00f3n de una empresa sean seguros. Estos profesionales de la seguridad inform\u00e1tica conf\u00edan en un arsenal de tecnolog\u00eda en constante evoluci\u00f3n para combatir a los hackers &#8220;malos&#8221;.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hackers de sombrero negro:<\/span><\/b><span data-contrast=\"auto\"> son los malos, a los que normalmente se les llama simplemente hackers. Por lo general, el t\u00e9rmino se utiliza para los hackers que irrumpen en redes o computadoras, o crean virus inform\u00e1ticos. Los hackers de sombrero negro siguen superando tecnol\u00f3gicamente a los de sombrero blanco. Suelen encontrar el camino de menor resistencia, ya sea por error humano o por pereza, o forman un nuevo tipo de ataque. Los puristas del ciberataque suelen utilizar el t\u00e9rmino &#8220;crackers&#8221; para referirse a los hackers de sombrero negro. Por lo general, la motivaci\u00f3n de los hackers de sombrero negro es el dinero.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hackers de sombrero\u00a0gris<\/span><\/b><br \/>\n<span data-contrast=\"auto\">Se trata de hackers que no utilizan sus habilidades para obtener beneficios personales, pero que no operan con total integridad. Por ejemplo, un hacker que irrumpe en el sistema de una empresa para revelar una vulnerabilidad y publicar informaci\u00f3n sobre ella en Internet puede estar haciendo alg\u00fan bien a los clientes de la empresa, pero tambi\u00e9n compromete un sistema sin permiso. <\/span><\/p>\n<p><span data-contrast=\"auto\">Si el\u00a0mismo\u00a0hacker\u00a0demanda\u00a0dinero\u00a0de una\u00a0empresa\u00a0para no\u00a0comprometer\u00a0su\u00a0sistema,\u00a0entonces\u00a0cruzar\u00eda\u00a0la\u00a0l\u00ednea\u00a0y se\u00a0convertir\u00eda\u00a0en un hacker de sombrero negro que opera solo para\u00a0beneficio\u00a0propio.<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Script Kiddies:<\/span><\/b><span data-contrast=\"auto\">\u00a0es un\u00a0t\u00e9rmino\u00a0despectivo\u00a0para los hackers de sombrero negro que\u00a0utilizan\u00a0programas\u00a0de Internet para\u00a0atacar\u00a0redes y\u00a0desfigurar\u00a0los sitios web en un\u00a0intento\u00a0de\u00a0hacerse\u00a0conocer.<\/span><\/p>\n<p><span data-contrast=\"auto\">A algunos &#8220;script kiddies&#8221; en realidad se los coloca en una categor\u00eda relativamente nueva que se llama &#8220;hackers de sombrero verde&#8221;. Se trata de hackers principiantes que tienen curiosidad y deseos de aprender y tal vez, alg\u00fan d\u00eda, ser hackers verdaderos.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hacktivistas:<\/span><\/b><span data-contrast=\"auto\">\u00a0estos\u00a0hackers\u00a0buscan\u00a0hacer\u00a0cambios\u00a0sociales.\u00a0Exponer\u00a0las malas\u00a0acciones\u00a0o las\u00a0ganancias\u00a0pol\u00edticas\u00a0o\u00a0religiosas\u00a0motiva\u00a0a\u00a0algunos\u00a0hacktivistas.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por\u00a0ejemplo,\u00a0durante\u00a0la primavera\u00a0\u00e1rabe\u00a0algunos\u00a0hactivistas\u00a0trabajaron\u00a0para\u00a0proporcionar\u00a0m\u00e9todos\u00a0de\u00a0comunicaci\u00f3n\u00a0seguros\u00a0para los\u00a0grupos\u00a0amenazados,\u00a0as\u00ed\u00a0como\u00a0para acceder a las\u00a0p\u00e1ginas\u00a0web que\u00a0censura\u00a0el\u00a0gobierno.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hackers\u00a0patrocinados\u00a0por el\u00a0estado:<\/span><\/b><span data-contrast=\"auto\"> los gobiernos de todo el mundo se han dado cuenta de que es beneficioso tener buenas defensas en l\u00ednea para sus objetivos militares. El dicho era &#8220;El que controla el mar controla el mundo&#8221;. Luego pas\u00f3 a ser &#8220;El que controla el aire controla el mundo&#8221;. Ahora, al mundo lo controla quien controla el ciberespacio. Los hackers patrocinados por el estado tienen tiempo y fondos ilimitados para atacar a civiles, corporaciones y gobiernos.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Hackers\u00a0esp\u00eda:<\/span><\/b><span data-contrast=\"auto\"> las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Pueden hackear desde el exterior u obtener un empleo para actuar como infiltrado. Los hackers esp\u00eda pueden utilizar t\u00e1cticas similares a las de los hacktivistas, pero su \u00fanico objetivo es servir a los objetivos de sus clientes y obtener dinero.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Informantes<\/span><\/b><span data-contrast=\"auto\">: se\u00a0trata\u00a0de una persona dentro de una\u00a0organizaci\u00f3n\u00a0que\u00a0utiliza\u00a0su\u00a0acceso\u00a0a los\u00a0sistemas\u00a0para\u00a0filtrar\u00a0informaci\u00f3n\u00a0preocupante.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por otro lado, este infiltrado tambi\u00e9n puede tener intenciones maliciosas o rencor contra la empresa. Estos hackers pueden acceder a la informaci\u00f3n para vender secretos comerciales o ser contratados por otra empresa. En este caso se los denomina \u201cinfiltrados maliciosos\u201d.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Ciberterroristas:<\/span><\/b><span data-contrast=\"auto\"> estos hackers, generalmente motivados por beneficios pol\u00edticos o religiosos, intentan causar miedo y caos al perturbar infraestructuras impo tantes. Los ciberterroristas son los m\u00e1s peligrosos, ya que cuentan con una amplia gama de habilidades y objetivos. La motivaci\u00f3n final de los ciberterroristas es difundir miedo, terror y violencia.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Aseg\u00farese\u00a0de\u00a0proteger\u00a0su\u00a0informaci\u00f3n\u00a0confidencial\u00a0de\u00a0todo\u00a0tipo\u00a0de\u00a0hackeo\u00a0al\u00a0utilizar\u00a0<\/span><a href=\"https:\/\/www.mcafee.com\/consumer\/en-us\/store\/m0\/catalog.html\"><span data-contrast=\"none\">un software de seguridad completo<\/span><\/a><span data-contrast=\"auto\">\u00a0que\u00a0incluya\u00a0protecci\u00f3n\u00a0contra\u00a0robo\u00a0de\u00a0identidad.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"auto\">Robert Siciliano es\u00a0asesor\u00a0y\u00a0experto\u00a0en\u00a0robo\u00a0de\u00a0identidad\u00a0de McAfee.\u00a0<\/span><\/i><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p aria-level=\"1\"><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde\u00a0ataques devastadores de ransomware que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que&#8230;<\/p>\n","protected":false},"author":674,"featured_media":97374,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14176],"tags":[],"coauthors":[16322],"class_list":["post-98050","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-family-safety"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>9 tipos de hackers y sus motivaciones | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"Desde\u00a0ataques devastadores de ransomware que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"9 tipos de hackers y sus motivaciones | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"Desde\u00a0ataques devastadores de ransomware que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-14T00:07:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T06:58:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1281\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"9 tipos de hackers y sus motivaciones\",\"datePublished\":\"2019-12-14T00:07:27+00:00\",\"dateModified\":\"2025-04-28T06:58:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\"},\"wordCount\":806,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\",\"articleSection\":[\"Seguridad de la familia\"],\"inLanguage\":\"es-MX\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\",\"name\":\"9 tipos de hackers y sus motivaciones | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\",\"datePublished\":\"2019-12-14T00:07:27+00:00\",\"dateModified\":\"2025-04-28T06:58:01+00:00\",\"description\":\"Desde\u00a0ataques devastadores de ransomware que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#breadcrumb\"},\"inLanguage\":\"es-MX\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\",\"width\":1920,\"height\":1281,\"caption\":\"Working from home\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad de la familia\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"9 tipos de hackers y sus motivaciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-MX\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-mx\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"9 tipos de hackers y sus motivaciones | Blog de McAfee","description":"Desde\u00a0ataques devastadores de ransomware que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_MX","og_type":"article","og_title":"9 tipos de hackers y sus motivaciones | Blog de McAfee","og_description":"Desde\u00a0ataques devastadores de ransomware que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la","og_url":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2019-12-14T00:07:27+00:00","article_modified_time":"2025-04-28T06:58:01+00:00","og_image":[{"width":1920,"height":1281,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"McAfee","Tiempo de lectura":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"9 tipos de hackers y sus motivaciones","datePublished":"2019-12-14T00:07:27+00:00","dateModified":"2025-04-28T06:58:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/"},"wordCount":806,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","articleSection":["Seguridad de la familia"],"inLanguage":"es-MX"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/","url":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/","name":"9 tipos de hackers y sus motivaciones | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","datePublished":"2019-12-14T00:07:27+00:00","dateModified":"2025-04-28T06:58:01+00:00","description":"Desde\u00a0ataques devastadores de ransomware que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#breadcrumb"},"inLanguage":"es-MX","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/"]}]},{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","width":1920,"height":1281,"caption":"Working from home"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/9-tipos-de-hackers-y-sus-motivaciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-mx\/"},{"@type":"ListItem","position":2,"name":"Seguridad de la familia","item":"https:\/\/www.mcafee.com\/blogs\/es-mx\/family-safety\/"},{"@type":"ListItem","position":3,"name":"9 tipos de hackers y sus motivaciones"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-mx\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-MX"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-mx\/","logo":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/www.mcafee.com\/blogs\/es-mx\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/es-mx\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/posts\/98050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/comments?post=98050"}],"version-history":[{"count":2,"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/posts\/98050\/revisions"}],"predecessor-version":[{"id":212376,"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/posts\/98050\/revisions\/212376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/media\/97374"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/media?parent=98050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/categories?post=98050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/tags?post=98050"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-mx\/wp-json\/wp\/v2\/coauthors?post=98050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}