Volver
hacker

¿Qué es realmente un hacker?

dentro del mundo hacker existe una terminología concreta para diferenciar a los tipos de hackers

Avanza

22 Dec 2020

6 Min de lectura

Cada día vemos en la prensa numerosos ataques de seguridad informática a grandes empresas realizados por lo que conocemos como hackers. Se les representa como una figura negra con capucha que no para de teclear códigos en un ordenador, pero ¿sabemos realmente qué es un hacker?

 

En este artículo vamos a esclarecer todas tus dudas, así que no perdamos más tiempo y vayamos al grano ¡Empezamos!

 

¿Qué es un hacker?

 

Se trata de personas con grandes habilidades y mente inquieta que necesitan conocer cómo funcionan los sistemas y de qué manera pueden mejorarlos, ya sea mediante ampliación de funcionalidades, darles nuevos usos para los que no estaban diseñados o encontrando los fallos y vulnerabilidades que pudieran tener para reportarlos y que sean corregidos, todo esto haciendo uso de su talento y métodos nada convencionales analizando todo desde lo que se conoce como pensamiento lateral, que no es otra cosa que abordar la resolución de problemas de manera imaginativa.

 

Habitualmente se refiere al término hacker de forma despectiva asociándolo a acciones maliciosas que buscan dañar o poner en peligro los sistemas informáticos, pero en realidad estos son vulgares criminales que intentan aplicar las técnicas hacker en sus delitos, ya que se han dado cuenta de que la relación riesgo/recompensa de sus actos a través de Internet es ventajosa para ellos y más rentable que los delitos comunes en el plano físico.

 

Sin embargo, la realidad es que el periodismo se ha encargado de criminalizar la figura del hacker ya que el término vende más en sus titulares que la palabra cibercriminal. Dicho esto, dentro del mundo hacker existe una terminología concreta para diferenciar a estos tipos de hackers, vamos a verlos...

 

Tipos de Hacker

 

Depende de sus motivaciones e intenciones, como la legalidad de los ataques, existen varios tipos de hacker. La forma de diferenciarlos se hace haciendo alusión a colores de sombreros (hat en inglés).

 

White Hat Hackers (hackers de sombrero blanco)

 

También llamados hacker de sombrero blanco o hacker ético, son los encargados de encontrar vulnerabilidades para corregir los fallos que se puedan encontrar. Este tipo de hacker son los que las grandes empresas contratan para que les ayuden a mejorar los fallos de seguridad de sus sistemas.

 

También, otros hackers ofrecen sus servicios como consultores y son contratados por otras empresas para poner a prueba la seguridad de su sistema. Utilizan los mismos métodos que cualquier hacker, pero con el consentimiento del propietario del sistema. Este tipo de trabajo se conoce como hacking ético.

 

Black Hat Hackers (hackers de sombrero negro)

 

También llamados hacker de sombrero negro o ciberdelincuentes. Es todo lo contrario al hacker ético. Se encargan de detectar vulnerabilidades ilegalmente para aprovecharlo y ganar dinero, mediante el robo financiero, venta de información o extorsión. Aunque, en ocasiones, simplemente quieren causar el mayor caos posible trabajndo al servicio de agencias gubernamentales o mafias organizadas en lo que se conoce como “ciberguerra”.

 

Gray Hat Hacker (hackers de sombrero gris)

 

Estos tipos de hacker se encuentra entre lo ético y lo inmoral. Buscan vulnerabilidades para ofrecerles a las empresas sus servicios. Estos entran en los sistemas de las empresas sin permiso para buscar vulnerabilidades. Una vez encontradas, se ponen en contacto con esas empresas para reparar el problema, a cambio de un precio.

 

Puede ocurrir que, si el propietario rechazara la oferta, los hackers pueden compartir la información a ciberdelincuentes para explotar las vulnerabilidades. 

 

4 técnicas más utilizadas por los ciberdelincuentes

 

Hay muchas técnicas para obtener información no autorizada que son utilizadas por los ciberdelincuentes. Lo que hacen es modificar las características de un sistema para aprovecharse de sus vulnerabilidades.

Por ello, vamos a conocer varias técnicas que utilizan los ciberdelincuentes.

 

1.     Keylogger

Se trata de un hardware o software que guarda todo lo que tecleamos en el equipo previamente infectado. Este malware se ubica entre el teclado y el sistema operativo para registrar todo tipo de información confidencial que se envía a terceros para fines delictivos. Pueden recoger los ID y contraseña de correos electrónicos personales.  

 

2.     WAP falso

Otras de las técnicas que utilizan los ciberdelincuentes es el uso de un software para falsificar un punto de acceso inalámbrico. Cualquier persona que quiera usar un wi-fi como, por ejemplo, AP Airport se conectan a una red falsa donde los ciberdelincuentes tendrán acceso al dispositivo y podrán robar los datos personales. Se trata de una de las técnicas más fáciles de llevar a cabo.

 

3.     Ataque DDoS

Consiste en derrumbar un sitio o servidor llenándolo con mucho tráfico. El servidor no puede procesar tantas solicitudes y termina fallando. Se trata de una de las técnicas que más están aumentando.

 

4.     Phishing

El phishing consiste en el envío masivo de email desde una dirección que no es real, para poder engañar a las víctimas y robarles todos sus datos. Se suele realizar a través del email de alguien que dice ser su banco, una tienda de moda, la compañía telefónica, etc. para que introduzca la información solicitada como credenciales de acceso o datos de pago como tarjetas y estas en realidad serán recibidas por los criminales.

 

¿Qué papel tiene un hacker en el mundo de la ciberseguridad?

 

Con las nuevas tecnologías y comunicaciones, imprescindibles ya en cualquier empresa, son muchos los cibercriminales que se aprovechan de las vulnerabilidades que pueden presentar en su seguridad para cometer cualquier clase de delito. Es por ello que las empresas necesitan una gran seguridad digital e incorporar hackers en sus departamentos IT.

 

Si te ha gustado este artículo y estás pensando en ser un verdadero hacker ético, échale un vistazo a este Bootcamp de Ciberseguridad y Red Team en el que aprenderás todo lo que necesitas para ser un hacker ético. No lo dudes y adéntrate en el mundo de la ciberseguridad.

 

Autor: Code Space

Infografía descargable

Para Unicaja Banco S.A., titular de la página web, es importante  adaptarse a tus gustos y preferencias, para ello usamos cookies propias y de terceros que miden el volumen y la interacción de los usuarios en la página web y ayudan a mejorar el funcionamiento y los contenidos web elaborando perfiles de comportamiento, cuidando siempre de tu privacidad. Puedes elegir de manera  transparente la configuración que mejor se adapte a ti, sin que ello suponga ningún cambio en tu operatividad habitual.

(solo te llevará unos minutos)