Hacker es un término que se utiliza libremente para referirse a cualquier persona o grupo que espía en Internet con fines delictivos: fraude, extorsión, robo de identidad. Pero hacker es en realidad un término más amplio que eso. Estas amplias generalizaciones restan importancia a los posibles especialistas. Para entender lo que significa el término, debemos conocer en detalle los diferentes tipos de hackers; sí, los hay buenos, malos e intermedios.
Diferentes Tipos de Hackers
Cuando se trata de ciberseguridad, las cosas no son tan blancas o negras (perdón por el juego de palabras). Los sombreros de los hackers son de varios colores:
- Sombrero blanco (White hat)
- Sombrero gris (Grey hat)
- Sombrero negro (Black hat)
- Sombrero azul (Blue hat)
- Sombrero verde (Green hat)
- Sombrero rojo (Red hat)
Entonces, ¿cuáles son las diferencias entre estos diferentes tipos de hackers? Vamos a comprobarlo.
White Hat Hacker
Los hackers de sombrero blanco (White Hat) son la parte “buena” de toda la comunidad de hackers. Estos hackers suelen actuar como los malos y encontrar cualquier laguna en el sistema que pueda ser vulnerable a un ataque. Buscan el conocimiento y les gusta entender cómo funcionan las cosas y luego intentan jugar con ellas. En otras palabras, reconstruyen el ransomware para desarrollar claves de descifrado. Así que un hacker de sombrero blanco o hacker ético es muy parecido a un hacker, con un conjunto de habilidades y técnicas similares, pero que trabaja para los buenos para ayudar a resolver cualquier problema nacional o corporativo. Hay muchos cursos de formación profesional disponibles si quieres convertirte en un hacker ético.
Black Hat Hacker
El Black Hat Hacker(hacker de sombrero negro) es exactamente lo contrario del perfil del White Hat Hacker. Estos son los malos, los que se dedican a escribir malware o a hackear los ordenadores o sitios web. Son los que venden el ransomware como servicio u ofrecen ataques DDoS a una tarifa por hora. Y sí, son estos tipos los verdaderos “hackers” de los que los medios han creado una imagen. El trabajo que realizan los hackers de Black Hat es únicamente para perjudicar a las posibles víctimas y extorsionarlas o destruir el software de sus dispositivos. En esencia, los hackers de sombrero negro son aquellos que vulneran la ciberseguridad con fines maliciosos, lo que provoca el robo de datos o la pérdida financiera de los afectados.
Grey Hat Hacker
Como muestra el color, el papel del Sombrero Gris (Grey Hat) se encuentra entre lo que hace el Sombrero Negro (Black Hacker) y lo que hace el hacker de Sombrero Blanco (White Hacker). Esencialmente, se trata de hackers profesionales flexibles que están disponibles para la mayoría por una tarifa. Por ejemplo, el hacker Grey Hat ayudará a una institución nacional a atrapar a sus atacantes a cambio de una cuota. Por otro lado, también asumirá el proyecto de hackear organizaciones en beneficio de los atacantes, de nuevo a cambio de una tarifa. Por otro lado, puede explotar una vulnerabilidad y luego ponerla en conocimiento de la organización. La cuestión es que es ilegal hackear el dispositivo de alguien sin permiso, así que los hackers de sombrero gris están en algún lugar de la línea, colgando entre el bien y el mal.
Otros Tipos de Hackers
Y, de nuevo, hay otros tipos:
- Un hacker de sombrero verde (Green Hat Hacker) -casi similar a Script Kiddie– es alguien que acaba de entrar en la profesión y es considerado un principiante.
- Un hacker de sombrero azul (Blue Hat Hacker) hackea por diversión o por venganza.
- Un hacker de sombrero rojo (Red Hat Hacker) es utilizado por un gobierno para hackear y entrar en los sitios web y servicios en línea de otro país.
Green Hat Hacker
Estos son los “novatos” en el mundo del hacking. Los hackers de sombrero verde desconocen los mecanismos de seguridad y el funcionamiento interno de la web, pero aprenden con entusiasmo y están decididos (e incluso desesperados) a elevar su posición en la comunidad de hackers. Aunque su intención no es necesariamente causar daño, pueden hacerlo mientras “juegan” con diversos programas maliciosos y técnicas de ataque.
Blue Hat Hacker
En el ámbito de la ciberseguridad prevalecen dos definiciones diferentes que no tienen casi nada en común. A continuación exploraremos ambas.
Definición de Blue Hat Hacker 1: Buscadores de venganza
A estos hackers no les importa necesariamente el dinero o la fama. Hackean para vengarse personalmente de un desplante real -o percibido- de una persona, empleador, institución o gobierno. Los hackers de sombrero azul utilizan malware y despliegan varios ciberataques en los servidores/redes de sus enemigos para causar daños a sus datos, sitios web o dispositivos.
A veces, los hackers de sombrero azul utilizan diversas técnicas de hacking para saltarse los mecanismos de autenticación y obtener acceso no autorizado a los clientes de correo electrónico o a los perfiles de las redes sociales de sus objetivos. Esto les permite enviar correos electrónicos y publicar mensajes inapropiados desde esos perfiles para vengarse.
A veces, se dedican al doxxing y publican datos personales y confidenciales de sus némesis en canales públicos para arruinar su reputación. A veces, los ex empleados hackean los servidores de las empresas o roban los datos confidenciales de sus clientes y los hacen públicos para dañar la reputación de sus antiguos empleadores.
Definición de Blue Hat Hacker 2: Profesionales de la seguridad externos
Los hackers de sombrero azul son profesionales de la seguridad que trabajan fuera de la organización. Las empresas suelen invitarlos a probar el nuevo software y a encontrar vulnerabilidades de seguridad antes de liberarlo. A veces, las empresas organizan conferencias periódicas para que los hackers de sombrero azul encuentren los fallos en sus sistemas cruciales en línea.
Los hackers de sombrero azul realizan pruebas de penetración y despliegan varios ciberataques sin causar daños. Microsoft suele organizar este tipo de conferencias por invitación para probar sus programas de Windows. Por eso, algunos blue hats son conocidos como blue hat hackers de Microsoft.
Red Hat Hacker
Al igual que los hackers de sombrero blanco, los hackers de sombrero rojo (Red Hat Hacker) también quieren salvar al mundo de los hackers malvados. Pero eligen rutas extremas y a veces ilegales para lograr sus objetivos.
Los hackers de sombrero rojo son como el pseudo-Robin Hood del campo de la ciberseguridad: toman el camino equivocado para hacer lo correcto. Cuando encuentran a un hacker de sombrero negro, despliegan peligrosos ciberataques contra él.
Los hackers de sombrero rojo utilizan todo tipo de tácticas para hacerlo, incluyendo:
- Infectar los sistemas de los hackers malos con malware,
- Lanzar ataques DDoS,
- Utilizar herramientas para acceder de forma remota al ordenador del hacker para demolerlo.
En resumen, los sombreros rojos son los tipos de hackers que a menudo optan por tomar medidas agresivas para detener a los hackers de sombrero negro. Son conocidos por lanzar ataques a gran escala para derribar los servidores de los malos y destruir sus recursos.
Conclusión
Así que ahora, cuando vuelvas a oír la palabra “hacker“, párate un momento y pregúntate “¿qué tipo de hacker?“, en lugar de imaginar instantáneamente a un tipo malo con capucha.
Aunque la percepción de un hacker se asocia claramente con el proverbial delincuente sentado frente a un ordenador solitario, debido a los medios de comunicación, suele ocurrir lo contrario. Incluso los hackers de sombrero negro son profesionales por naturaleza y rara vez van más allá de la violación de la seguridad nacional o de cuestiones de esta intensidad. A pesar de ello, sólo en el pasado mes hubo más de 56.000 extorsionistas. Se facturaron cientos de millones en todo el mundo. El número de hackers de sombrero blanco es mucho menor que el de los malos, y el mundo académico necesita mucha más concienciación para conseguir que haya más gente del lado bueno en grandes volúmenes.