Saltar al contenido

¿qué es un hacker y qué tipos hay?

diciembre 30, 2021
¿qué es un hacker y qué tipos hay?

¿qué es un hacker y qué tipos hay?

Hacker de sombrero gris

La piratería informática se refiere al uso indebido de dispositivos como ordenadores, teléfonos inteligentes, tabletas y redes para causar daños o corromper los sistemas, recopilar información sobre los usuarios, robar datos y documentos o interrumpir la actividad relacionada con los datos.

La visión tradicional de los piratas informáticos es la de un programador solitario que tiene una gran habilidad para codificar y modificar sistemas de software y hardware informáticos. Pero esta estrecha visión no cubre la verdadera naturaleza técnica de la piratería informática. Los piratas informáticos son cada vez más sofisticados y utilizan métodos de ataque sigilosos diseñados para pasar completamente desapercibidos por el software de ciberseguridad y los equipos de TI. También son muy hábiles en la creación de vectores de ataque que engañan a los usuarios para que abran archivos adjuntos o enlaces maliciosos y entreguen libremente sus datos personales sensibles.

El término “hacking” apareció por primera vez en los años 70, pero se hizo más popular a lo largo de la siguiente década. Un artículo de una edición de 1980 de Psychology Today titulaba “The Hacker Papers” (Los papeles del hacker) en una exploración de la naturaleza adictiva del uso de los ordenadores. Dos años más tarde, se estrenaron dos películas, Tron y WarGames, en las que los protagonistas se dedicaban a hackear sistemas informáticos, lo que introdujo el concepto de hacking a un amplio público y como un potencial riesgo para la seguridad nacional.

Wikipedia

La tecnología en la que confiamos para desenvolvernos en nuestra vida cotidiana puede convertirnos en un objetivo atractivo para expertos informáticos, también conocidos como hackers, con intenciones maliciosas. Cada día se descubren nuevas formas de aprovechar los fallos de las redes y los sistemas informáticos. Según un informe de la empresa de ciberseguridad Forescout Technologies, en diciembre de 2020, millones de dispositivos inteligentes de hogares y empresas -incluidos dispositivos que alimentan infraestructuras críticas- estaban listos para ser tomados por un intrépido hacker con ganas de hacer estragos.

  ¿cuál es el hacker más famoso del mundo?

Pero no todos los hackers quieren entrar en los sistemas informáticos del gobierno o convertir tu smartphone en un spambot. A pesar del estigma asociado a la piratería informática, muchos hackers trabajan para empresas y agencias gubernamentales. En el campo de la ciberseguridad hay una gran cantidad de oportunidades profesionales para los tecnófilos interesados en desplegar sus habilidades de hacking de forma legítima.

Tanto los hackers de sombrero blanco como los de sombrero gris tienen perspectivas de empleo en la industria o el gobierno, pero los de sombrero negro suelen estar atrapados en la evasión de la ley. Lo que diferencia a cada uno de ellos no son sus técnicas, que pueden parecer iguales, sino sus intenciones y su orientación ética.

Tipos de hackers pdf

Cuando la gente piensa en la palabra hacker, éste es el personaje que suele venir a la mente. Los hackers de sombrero negro son los “malos actores” que buscan entrar en un sistema seguro por razones nefastas. Hackean sin permiso, de forma sigilosa para no ser descubiertos hasta que consiguen un acceso no autorizado a un sistema. Sus objetivos suelen ser causar daño robando o destruyendo datos, deteniendo las operaciones de la tecnología o cualquier otro acto con intención maliciosa.

Lo más opuesto a un hacker de sombrero negro es un sombrero blanco. Se trata de alguien que nunca pretende dañar un sistema. Estos son sus hackers éticos y son profesionales capacitados dentro de la industria de TI que utilizan su conocimiento de los sistemas para el “bien”. A menudo, los hackers de sombrero blanco son probadores de penetración y otros expertos en ciberseguridad – ¡como nuestro equipo de Mitnick Security! – con el objetivo de ayudar a las empresas a descubrir sus vulnerabilidades y construir ciberdefensas más fuertes.

  ¿quién es el líder de todos los anonymous?

Un hacker de sombrero gris es alguien que se encuentra entre un nefasto hacker de sombrero negro y un hacker ético de sombrero blanco. Al igual que los hackers de sombrero negro, los de sombrero gris suelen explotar los sistemas sin permiso y comprometer los datos o la tecnología. La diferencia clave es que los sombreros grises violan o roban información para lo que consideran un propósito superior, a menudo uno que beneficiaría a otros.

Sombrero gris

Los hackers pueden clasificarse en diferentes categorías, como sombrero blanco, sombrero negro y sombrero gris, en función de su intención de hackear un sistema. Estos diferentes términos provienen de los viejos Spaghetti Westerns, donde el malo lleva un sombrero de vaquero negro y el bueno lleva un sombrero blanco.

Los hackers de sombrero blanco también son conocidos como hackers éticos. Nunca intentan dañar un sistema, sino que intentan descubrir los puntos débiles de un ordenador o un sistema de red como parte de las pruebas de penetración y las evaluaciones de vulnerabilidad.

Los hackers de sombrero gris son una mezcla de hackers de sombrero negro y de sombrero blanco. Actúan sin intención maliciosa pero para divertirse, explotan una debilidad de seguridad en un sistema informático o red sin el permiso o conocimiento del propietario.

Los hackers de sombrero rojo son también una mezcla de hackers de sombrero negro y de sombrero blanco. Suelen dedicarse a hackear agencias gubernamentales, centros de información de alto secreto y, en general, cualquier cosa que entre en la categoría de información sensible.

Un hacker de sombrero azul es alguien ajeno a las empresas de consultoría de seguridad informática que se utiliza para probar un sistema antes de su lanzamiento. Buscan lagunas que puedan ser explotadas y tratan de cerrarlas. Microsoft también utiliza el término BlueHat para representar una serie de eventos informativos sobre seguridad.

  ¿quién es anonymous en realidad?

Relacionados

Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad