Qué tipos de hackers existen y cuáles son sus objetivos

En Internet podemos encontrarnos con muchos términos que hacen referencia a ataques informáticos, pero también a usuarios que van a intentar evitarlos. En este artículo vamos a hablar de qué tipos de hackers hay, cómo actúan y cuáles de ellos van a actuar de forma positiva y cuáles van a provocar daño. Veremos que existen diferencias notables entre unos y otros.

Hacker, un término que engloba a muchos

Podemos decir que el término hacker no siempre se utiliza correctamente. Generalmente los medios de comunicación suelen usarlo para describir a una persona que realiza ataques en la red. Pero esto no es así. Realmente estamos ante una persona con conocimientos informáticos, de seguridad y redes, que puede usarlos tanto para el bien, como también para el mal.

Es por ello que existen diferentes tipos. La palabra hacker va a englobar a muchas personas. Algunas se dedican a lograr un mundo cibernético más seguro, con menos delincuentes y accesible para todos. Otros, en cambio, son los que sí que van a realizar ataques informáticos con el objetivo de robar contraseñas, información y comprometer la seguridad.

Un hacker puede descubrir vulnerabilidades que hay en un sistema, dispositivo o cualquier aplicación. A veces actúa por cuenta propia, simplemente por afición, mientras que en ocasiones puede incluso ser contratado por una empresa para detectar fallos. A veces también hay grupos de expertos informáticos que pueden colaborar con diferentes causas, ya sean positivas o negativas para el resto.

Siempre va a ser una persona que tiene grandes habilidades en todo lo relacionado con la informática. Va a saber moverse bien por Internet, va a tener conocimientos de programación, seguridad informática y va a poder utilizar múltiples herramientas con las que realizar pruebas de todo tipo. Por ejemplo puede probar la seguridad de una red Wi-Fi o de un determinado sistema.

Qué tipos existen

Hay múltiples tipos de hackers. Vamos a mostrar en primer lugar los que no actúan de forma maliciosa para perjudicar al resto, al menos sobre el papel, aunque encontrarás que existen diferencias entre unos y otros. Posteriormente veremos cuáles son los que sí que actúan de forma malintencionada.

De sombrero blanco

En primer lugar está lo que se conoce como hacker de sombrero blanco. En este caso van a usar sus conocimientos para el bien. Van a intentar detectar problemas de seguridad en un sistema o programa y alertar para que un atacante no pueda explotarlos y robar datos, contraseñas o hacer que funcione algo mal.

Muchas empresas van a pagar a hackers de sombrero blanco para que encuentren fallos en sus equipos. Por ejemplo una organización que se encargue de crear programas informáticos, quieren detectar fallos de seguridad lo antes posible y de esta forma evitar que un atacante pueda usarlos de forma maliciosa.

Facebook contrata hackers

Sombrero gris

El segundo en la lista sería un hacker de sombrero gris. Actúan en parte como los anteriores, pero también tienen tintes distintos y que podrían acercarse a un atacante real. Lo que hacen es colarse en redes sin permiso, en sistemas informáticos son que los responsables lo sepan, etc. A veces simplemente realizan pruebas y no llegan más allá de eso.

En otras ocasiones lo que buscan es obtener posteriormente algo a cambio. Es decir, van a alertar a una empresa de que tienen una vulnerabilidad determinada y obtener así algún beneficio. Sin embargo, como hemos indicado, esas pruebas las van a realizar sin permiso, saltándose las leyes.

Hacktivistas

Un término diferente es el de hacktivista. En este caso va a usar sus conocimientos para llevar a cabo campañas o acciones para concienciar a la gente. Pueden llegar a ser políticas, medioambientales, ideológicas… Básicamente es un activista, pero en el mundo digital. Van a usar para ello sistemas informáticos e Internet.

Un hacktivista puede llegar a eludir sistemas de seguridad para poder enviar un mensaje, por ejemplo. A veces incluso pueden actuar en países donde no hay libertad de expresión, en dictaduras, ayudando a sus ciudadanos a poder usar Internet para concienciar a la gente y derrocar a un gobierno tirano.

Sombrero azul

También encontramos el término de hacker de sombrero azul. Es menos conocido que los anteriores. En parte actúa como los de sombrero blanco, pero en este caso está orientado a empresas y organizaciones. Va a ser una persona o grupo de personas que trabajan para detectar fallos de seguridad dentro de una empresa o en algún sistema de la misma.

Esto va a permitir encontrar fallos y vulnerabilidades y corregirlas antes de que algo llegue a los usuarios. Por ejemplo una aplicación que estén desarrollando y que tenga algún problema que pueda exponer los datos de los usuarios.

Sombrero rojo

Las intenciones de un hacker de sombrero rojo son buenas en el fondo, pero no tanto en las formas. Es decir, su misión es ir a por los ciberdelincuentes pero sin importar qué hagan. Pueden atacar un sistema o cualquier aplicación que utilice el atacante con tal de que no pueda llevar a cabo su tarea.

Su objetivo es destruir la infraestructura que van a utilizar para llevar a cabo los ataques contra usuarios en la red. Con esto podrían proteger tanto a usuarios particulares como también a empresas y organizaciones que pudieran verse comprometidas por un tipo de malware en cuestión o una estrategia maliciosa.

Aficionados o de sombrero verde

En este caso estamos ante un aficionado a la ciberseguridad, pero aún con pocos conocimientos. Va a realizar experimentos, va a poner a prueba algunos sistemas o empezar a usar aciertas herramientas. De esta forma va a ir aprendiendo para, en un futuro, convertirse en un verdadero hacker.

Las intenciones, al menos de inicio, no son malas. Por tanto, entra en la lista de términos relacionados con hackers cuando va a tratar de hacer el bien, de una u otra forma. Es, por tanto, alguien que se está iniciando en este mundo.

Con malas intenciones

Pero no solo hay hackers con buenas intenciones. Por desgracia Internet está lleno de amenazas de seguridad, ataques y muchos ciberdelincuentes que, de una u otra forma, van a buscar lucrarse a costa de los demás. Pueden realizar ataques contra usuarios individuales o también contra empresas y organizaciones.

Ciberdelincuente

A veces se le conoce como hacker de sombrero negro. Es lo más habitual. Básicamente es una persona con amplios conocimientos en informática, seguridad y redes, que sabe utilizar ciertas herramientas para explotar vulnerabilidades y que todo ello lo va a poner en práctica de forma negativa contra otros.

Pueden robar contraseñas, colar malware para hacer que un sistema no funcione bien, atacar una red inalámbrica, hacer que los equipos de una empresa dejen de funcionar, etc. El daño es muy variado y puede afectar a muchos en Internet.

Cómo pueden acceder los ciberdelincuentes a un sistema

Hackers espía

En este caso se trata de un experto en ciberseguridad que va a usar sus conocimientos para espiar a alguien o a una empresa. Puede robar datos confidenciales, detectar fallos para ver los movimientos de una persona, instalar algún software malicioso en el teléfono u ordenador y recopilar información de todo tipo, etc.

Normalmente suelen ser contratados por un tercero. Por ejemplo una empresa que contrate a un atacante de este tipo para robar información de la competencia o una persona que quiera espiar a otra.

Patrocinados por un país

Existen también hackers que son contratados por un estado. Van a actuar para atacar infraestructuras esenciales de otra nación a la que buscan hacer daño, espiar a miembros del gobierno, encontrar vulnerabilidades para acabar con una empresa gubernamental, etc. Siempre van a actuar de forma negativa.

Podemos decir que en parte actúan para llevar a cabo guerras cibernéticas. Hoy en día el hecho de que una infraestructura esencial de un país se vea comprometida a nivel informático puede traer consecuencias muy negativas para mucha gente.

Ciberterrorista

Dentro de los piratas informáticos o malos actores en Internet podemos nombrar a los ciberterroristas. En este caso van a utilizar la tecnología, los conocimientos con los que cuentan, para favorecer atentados. Por ejemplo encontrar una vulnerabilidad para que los terroristas puedan colarse en un determinado lugar.

También pueden actuar para encontrar seguidores en Internet. Van a utilizar incluso redes sociales para contactar con otras personas, generalmente jóvenes, a los que pueden llevar a su terreno y convertirlos en terroristas, ya sea de forma directa o indirecta al solicitar financiación para sus proyectos.

Por tanto, como has podido ver hay diferentes tipos de hackers. Algunos son buenos, van a actuar siempre para lograr un Internet más seguro para todos, pero en otras ocasiones vamos a encontrarnos con términos que hacen mención a piratas informáticos y atacantes que van a provocar daño tanto a usuarios particulares como a empresas y organizaciones.

¡Sé el primero en comentar!