Estos son los tipos de hackers más comunes que existen en internet

Seguridad en internet para prevenir fraudes ciberneticos

Con lo digitalizada que está la sociedad hoy en día es muy probable que hayas escuchado la palabra “hacker” en alguna conversación y lo primero que se te cruce por la mente sea la silueta de una persona encapuchada detrás de un ordenador sustrayendo grandes cantidades de información de servidores de manera ilegal. Lo que, aunque es un error, es completamente comprensible tomando en cuenta el estereotipo que han creado las películas y series en la televisión al mostrarnos a un personaje con habilidades en el campo de la informática.  

Sin embargo, la realidad es muy distinta, pues la definición de hacker o pirata informático hace referencia a toda aquella persona experta en el manejo de computadoras y software que es capaz de trascender las barreras de la tecnología. 

La clasificación de cada uno de ellos básicamente va a depender de sus intenciones, ya que podemos encontrar desde crackers, cuyo objetivo es vulnerar sistemas para manipularlos a su antojo, bien sea para crear virus o robar información confidencial, hasta activistas que buscan hacer justicia. 

En el apartado de hoy daremos un repaso por los 6 tipos de hackers más comunes de internet.

1. Black Hat

Los piratas de sombrero negro como se les conoce en español son hackers que tienen la habilidad de acceder a sistemas o redes no autorizadas con el objetivo de infringir daños, robar datos personales, información financiera, contraseñas bancarias, secuestro de activos, introducir virus maliciosos e incluso practican el ciberterrorismo y tráfico de contenido ilícito. 

Dentro de esta clasificación podemos encontrar dos subcategorías, los Crackers, quienes se encargan de modificar software, colapsar servidores, crear malwares e infectar redes y los Phreakers, quienes actúan en el ámbito de las telecomunicaciones.

Los Black Hat hacen uso de sus habilidades informáticas tanto para conseguir beneficios económicos como para satisfacer sus necesidades egoístas violentando los sistemas informáticos y por lo general carecen de remordimiento respecto a las consecuencias de sus actos. 

2. White Hat

Los hackers White Hat o Sombrero Blanco son aquellos especialistas en ciberseguridad, cuya función principal es violar los sistemas informáticos para detectar fallas de seguridad, reportarlas y repararlas, volviendo a los ecosistemas tecnológicos más seguros.

Estos profesionales expertos en ciberseguridad normalmente son contratados por gobiernos u organizaciones que desean reforzar sus niveles de ciberseguridad para evitar futuros ataques de fuentes externas y tienden a regirse por las regulaciones que establecen los gobiernos. 

Técnicamente los White Hat poseen los mismos conocimientos que los Black Hat, pero a diferencia de estos últimos, utilizan sus habilidades para el bien. Su experiencia les permite recabar datos críticos para el Ethical hacking, detectar fallos lógicos en los esquemas de seguridad y brechas físicas de los sistemas, para en base a ello, diseñar mecanismos que resguarden la información sensible de los ataques maliciosos.

Dependiendo de la naturaleza de los datos que quieran proteger, las compañías priorizan la ciberseguridad de sus sistemas invirtiendo en recursos millonarios en busca de expertos en ciberseguridad para cubrir este rol en sus equipos de trabajo.

Un White Hat puede analizar todo un sistema de seguridad bancario, por ejemplo, para asegurarse de que todas las transacciones (transferencias de fondos, pagos con TPV, retiros…) se lleven a cabo sin riesgos ni contratiempos. 

3. Grey Hat

Esta clasificación en particular se encuentra entre los black hat y los white hat. Se trata de expertos en informática que utilizan sus conocimientos para trabajar con buenas o malas intenciones, todo va a depender del fin con el que sean contratados, o sus objetivos personales. 

Podría decirse que los grey hat no son ni buenos, ni malos, pues simplemente disfrutan experimentando con sistemas para romper defensas o encontrar lagunas, y, en general, tener una experiencia divertida en el hacking.

Si bien, este tipo de hackers corresponde a uno de los más conocidos del listado, es bastante complicado ubicar a uno de manera física, ya que no destacan ante el público. Por lo general, tienden a ser autodidactas y si se lo proponen pueden ser muy buenos en lo que hacen. 

4. Blue Hat

También conocidos como script-kiddie, corresponden a un tipo de hacker informático que hacen uso del hacking como arma para ganar popularidad o para ajustar cuentas y vengarse de sus rivales. Los blue hat no tienen el interés de aprender como los otros hackers, ni tampoco cuentan con conocimientos muy amplios sobre los sistemas informáticos, pues solo utilizan herramientas que tienen a la mano de forma dañina, sin saber muy bien cómo funcionan del todo, ya que no fueron creadas por ellos. 

5. Red Hat

En esta clasificación podemos encontrar a los hackers especializados en sistemas operativos Linux. A diferencia de otros SO, este tipo de arquitecturas suelen ser complejas de dominar, por lo que representan un reto adicional para los expertos en informática.

Por lo tanto, los sombrero rojo tienen un nivel de conocimiento avanzado en codificación, memoria mecánica, uso de scripts y sobre todo, se caracterizan por ser muy pacientes y constantes. En general son muy dedicados a la caza de información. 

6. Hacktivista

Los hacktivistas son piratas informáticos que se dedican a intervenir sitios web gubernamentales. Este tipo de hacker puede corresponder tanto a un individuo como a un grupo de expertos en computación y redes informáticas, y utilizan los datos obtenidos ya sea para beneficios políticos o sociales. 

Los hacktivistas tienen la capacidad de irrumpir en sistemas informáticos para causar vandalismo, destruir material estratégico, dejar mensajes en pro de alguna causa o bombardear canales como redes sociales con el fin de promover alguna idea en concreto.

Como en todo activismo, existen hackers que practican las protestas pacíficas aprovechando la vulnerabilidad de una página web del gobierno para dejar un mensaje importante o revelar información confidencial; así como también quienes utilizan métodos que apuntan más hacia el terrorismo digital.  

El nivel de radicalidad que utilicen es lo que puede definir si un grupo de hacktivistas en concreto es una amenaza global o si se trata de verdaderos héroes anónimos. Un claro ejemplo de esta clasificación es Anonymous

Deja un comentario