Los albores del siglo XXI vieron el rápido crecimiento de la tecnología y de Internet. Con ello llegó un nuevo conjunto de héroes y villanos con el nombre de hackers.
Los hackers son individuos que son excepcionalmente buenos con los ordenadores y utilizan sus habilidades para encontrar y explotar vulnerabilidades en el software y los sistemas informáticos.
En general, los hackers pueden clasificarse como éticos o no éticos. Los hackers éticos utilizan sus habilidades para el bien, como en las pruebas y la identificación de vulnerabilidades del sistema para corregirlas antes de que puedan ser explotadas.
Los hackers no éticos, por otro lado, utilizan sus habilidades con fines maliciosos, como derribar sitios web y sistemas, robar información sensible o incluso llevar a cabo ciberespionaje.
A partir de los hackers éticos y no éticos, obtenemos otros tipos de hackers basados en la intención y el motivo que hay detrás de sus actividades de pirateo. Estos tipos de grupos de piratas informáticos se utilizan más comúnmente para identificar a los piratas informáticos con el fin de comunicar claramente las actividades a las que se dedican.
Veamos los nueve tipos de hackers con los que debe familiarizarse.
Hackers de sombrero blanco
En el mundo de la piratería informática, los hackers de sombrero blanco son los buenos. Los hackers de sombrero blanco, también denominados hackers éticos, utilizan sus habilidades de hacking para identificar e informar de las vulnerabilidades de los sistemas, de modo que puedan ser abordadas antes de que los hackers maliciosos puedan encontrarlas y explotarlas.
Como se suele decir, el ataque es la mejor defensa cuando se trata de ciberseguridad. Es mejor encontrar las vulnerabilidades de sus sistemas antes de que lo hagan los actores maliciosos. En este sentido, los hackers de sombrero blanco suelen ser contratados por las empresas para comprobar continuamente la seguridad de sus sistemas y rectificar cualquier vulnerabilidad descubierta.
Dado que los hackers de sombrero blanco son hackers éticos, operan dentro de los límites de la ley. Por lo tanto, piratean con el permiso de los propietarios de los sistemas que intentan piratear y, en caso de encontrar alguna vulnerabilidad, informan de ello a los propietarios del sistema y no explotan las vulnerabilidades ellos mismos.
Uno de los hackers de sombrero blanco más famosos es el difunto Kevin Mitnick, que empezó en el lado equivocado de la ley y pasó 5 años en prisión por piratear con fines maliciosos. Sin embargo, tras su paso por la cárcel, Kevin Mitnick pasó a convertirse en uno de los hackers de sombrero blanco más solicitados.
KevinMitnick ayudó a muchas empresas y organizaciones gubernamentales a mejorar su seguridad realizando pruebas de penetración para comprobar la seguridad de sus sistemas. Mitnick también habló en numerosas conferencias y formó a la gente sobre seguridad, ingeniería social y cómo estar seguro en Internet.
Hackers de sombrero negro
Los hackers de sombrero negro son todo lo contrario a los hackers blancos. Cuando un hacker de sombrero negro encuentra una vulnerabilidad en su sistema, su ganso está cocinado. Los hackers de sombrero negro son piratas informáticos malintencionados que utilizan sus habilidades para encontrar y explotar vulnerabilidades en los sistemas.
Su intención al piratear puede ser robar información sensible, destruir sistemas, saldar venganzas personales, aprovechar un sistema para piratear otros sistemas, presumir de sus habilidades o incluso para obtener beneficios económicos, entre otras cosas maliciosas.
Uno de los hackers de sombrero negro más famosos es Albert González, que a los 14 años ya estaba en el radar del FBI por piratear la NASA. Las habilidades de pirateo informático de Albert eran impecables, y en una ocasión trabajó como informante a sueldo del Servicio Secreto para evitar ir a la cárcel después de que se le viera retirando dinero de varias tarjetas de crédito.
Según informa Wired, la famosa hazaña de Albert como hacker de sombrero negro y su mayor perdición fue liderar una banda de ciberladrones para hackear TJX, unos grandes almacenes, y robar más de 90 millones de números de tarjetas de crédito y débito.
Esta fue la mayor brecha en las tarjetas de crédito y débito que se había hecho nunca. El pirateo de Albert llevó a empresas, bancos y aseguradoras a perder cerca de 200 millones de dólares. Albert fue detenido más tarde, en 2010, y condenado a 20 años de prisión por sus delitos.
Hackers de sombrero gris
El mundo de la piratería informática no puede separarse por completo en buenos y malos o hackers blancos y hackers negros. Hay un término medio entre los hackers de sombrero blanco y los de sombrero negro, y lo ocupan los hackers de sombrero gris.
Recuerde, los hackers de sombrero blanco tienen permiso y autorización para piratear un sistema, y no lo hacen con intenciones maliciosas. Los hackers de sombrero negro, por otro lado, no tienen autorización para piratear y explotar vulnerabilidades, y lo hacen con intenciones maliciosas.
Los hackers de sombrero gris se sitúan entre los dos; mientras que no tienen la autorización y el permiso que tienen los hackers de sombrero blanco para piratear sistemas, tampoco tienen las intenciones criminales o maliciosas de los hackers de sombrero negro cuando piratean.
Por lo tanto, los hackers de sombrero gris piratean sistemas sin autorización, pero cuando descubren vulnerabilidades, las comunican a los propietarios de los sistemas en lugar de explotarlas y causar daños al sistema.
Las acciones de los hackers de sombrero gris pueden ser legalmente cuestionables porque se introducen en los sistemas sin permiso, y tampoco están legalmente obligados por los principios éticos del hacking a revelar todo el alcance de la vulnerabilidad. Sin embargo, no son hackers malintencionados.
Un ejemplo de hacker de sombrero gris es Khalil Shreateh. Según Reuters, Khalil descubrió y denunció un fallo de seguridad del software que permitía a los miembros publicar en los muros privados de otros usuarios de Facebook.
Sin embargo, Khalil fue descartado por los expertos en seguridad de Facebook. Para demostrar la existencia del fallo, Khalil publicó directamente en la página privada de Facebook del director general de Facebook, Mark Zuckerberg.
Hackers de Red Hat
En el espacio de la ciberseguridad, los hackers de sombrero rojo son vistos como vigilantes de algún tipo. Los hackers de sombrero rojo son piratas informáticos que pueden compararse a héroes de ficción como Robinhood y Batman por lo que hacen.
A diferencia de los hackers de sombrero blanco, que intentan asegurar las vulnerabilidades de los sistemas para evitar que sean explotadas por los hackers de sombrero negro, los hackers de sombrero rojo toman el asunto en sus propias manos. Los hackers de sombrero rojo persiguen a los ciberdelincuentes como los hackers de sombrero negro y utilizan cualquier medio posible para detenerlos, aunque pueda ir en contra de la ley.
Algunos de los métodos empleados por los hackers de sombrero rojo incluyen piratear a los ciberdelincuentes para robar, corromper y destruir permanentemente sus datos, sistemas informáticos y servidores en un esfuerzo por neutralizar a los ciberdelincuentes.
Los hackers de sombrero rojo hacen cualquier cosa, incluidas acciones fuera de la ley, para desarmar y detener a los blackhats y otros ciberdelincuentes. A veces los hackers de sombrero rojo son contratados por los gobiernos para contrarrestar y neutralizar a los blackhats.
Hackers de sombrero azul
Siempre que una empresa está a punto de lanzar un nuevo software o un nuevo sistema, una de las cosas importantes que hace es intentar averiguar si su sistema tiene vulnerabilidades que puedan ser explotadas.
La mejor manera de obtener una opinión imparcial sobre si su sistema tiene vulnerabilidades de seguridad es invitar a expertos externos en ciberseguridad para que intenten identificar las vulnerabilidades del sistema. A estos expertos se les conoce como hackers de sombrero azul.
Los hackers de sombrero azul son similares a los hackers de sombrero blanco, con la diferencia de que son expertos externos en ciberseguridad.
Los hackers de sombrero azul son piratas informáticos contratados por empresas y organizaciones para tratar de piratear e identificar vulnerabilidades y lagunas en un nuevo software, sistema o red antes de que salga al mercado. Esto se hace para que las vulnerabilidades y lagunas identificadas puedan solucionarse antes de su lanzamiento.
Por ejemplo, Microsoft tiene una conferencia de seguridad Blue Hat en la que los ingenieros de Microsoft colaboran con investigadores de seguridad externos, como Roberto Rodriquez, para descubrir y solucionar las vulnerabilidades del software de Microsoft antes de su lanzamiento.
Hackers de sombrero verde
Los hackers de sombrero verde son hackers novatos que aún no se han iniciado en la piratería informática y están aprendiendo el oficio. Normalmente, la intención de los hackers de sombrero verde es aprender todo lo posible para convertirse en hackers de pleno derecho y ser aceptados por las comunidades de hackers. La motivación de los hackers de sombrero verde suele ser aprender lo máximo posible.
Por mucho que los hackers de sombrero verde no tengan la experiencia de los hackers experimentados y cualificados como los hackers de sombrero blanco, negro y rojo, aún pueden causar daños a los sistemas de forma no intencionada.
Los hackers de sombrero verde suelen desarrollar sus habilidades para convertirse en hackers de sombrero blanco, negro, azul o incluso rojo. Todos los hackers experimentados, independientemente de su intención, fueron alguna vez hackers de sombrero verde.
Script Kiddies
Los Script Kiddies son hackers aficionados que no tienen las habilidades técnicas necesarias para desarrollar sus propios métodos y herramientas de hacking y, en su lugar, confían en los scripts y el software de otros hackers.
A diferencia de los hackers de sombrero verde, que están muy interesados en aprender a piratear y desarrollar herramientas de pirateo, los script kiddies confían en software ya desarrollado para llevar a cabo los ataques.
No están muy interesados en aprender a convertirse en un hacker completo como los hackers de sombrero verde. Los script kiddies suelen ser menores que realizan ataques simplemente por la emoción de piratear o para ganar notoriedad.
Un ejemplo de script kiddie es Daniel Kelly, que a los 15 años lanzó un ataque de denegación de servicio e inyección SQL contra TalkTal, que provocó pérdidas financieras de unos 77 millones de libras. Daniel Kelly acabó cumpliendo cuatro años de prisión por sus delitos informáticos.
Hacktivista
Hacktivismo deriva de la combinación de las palabras «hack» y «activismo». Un hacktivista es un individuo o un grupo de hackers que utilizan el pirateo informático como una forma de activismo y como una manera de promover causas sociales o políticas.
Los hacktivistas pueden hackear para protestar contra determinadas políticas o acciones de gobiernos y organizaciones o incluso para concienciar sobre ciertos temas, como las violaciones de los derechos humanos.
Mientras que otros hackers malintencionados pueden estar motivados por el beneficio económico o el deseo de causar estragos, los hacktivistas están motivados por causas sociales y políticas y realizan el hackeo para impulsar las causas en las que creen.
Uno de los grupos hacktivistas más famosos es Anonymous, que suele identificarse con la máscara de Guy Fawkes. Según la CNBC, Anonymous se atribuyó la responsabilidad de los ataques de piratería informática dirigidos contra el partido republicano de Texas como forma de protesta contra la ley del aborto del estado.
Además, Anonymous a acreditado varios ciberataques contra agencias gubernamentales rusas y medios de noticias y corporaciones estatales después de que Rusia atacara Ucrania.
Denunciantes
En lo que respecta a la piratería informática, los denunciantes son expertos informáticos que piratean y exponen información sensible al público en general. Dicha información puede incluir abusos gubernamentales de los derechos humanos, casos de corrupción y actividades ilegales de gobiernos y corporaciones.
En lo que respecta a los denunciantes, un nombre destaca. Edward Snowden. Como señala Right Livelihood, Snowden fue un tecnólogo estadounidense y contratista de la Agencia de Seguridad Nacional (NSA) que descubrió y filtró pruebas de cómo el gobierno de Estados Unidos estaba operando un sistema global de vigilancia masiva. Esto suponía una violación de los derechos humanos y del derecho internacional.
Si sus acciones fueron por un bien mayor ha sido objeto de debate. Sin embargo, Reuters informa de que años después, un tribunal de apelación dictaminó que el programa de vigilancia que estaba llevando a cabo la NSA era ilegal.
El público también se informó mejor sobre las actividades de la NSA, y el gobierno estadounidense se volvió más transparente con sus actividades de vigilancia.
Conclusión
El pirateo informático es una actividad que puede realizarse tanto por buenas como por malas razones. Mientras que el pirateo suele tener connotaciones negativas, hay piratas informáticos éticos que piratean para hacer el bien, y sus esfuerzos ayudan a mantener los sistemas informáticos más seguros.
Si está pensando en convertirse en hacker, considere la posibilidad de ser un hacker ético para evitar infringir la ley y también hacer una contribución significativa a la seguridad informática. Recuerde que piratear sistemas informáticos sin permiso es ilegal.
También puede explorar algunos de los mejores libros sobre hacking ético.