ETHICAL HACKING: TIPOS DE HACKERS Ir al contenido principal

ETHICAL HACKING: TIPOS DE HACKERS


 Una de las categorizaciones más extendidas para clasificar a los hackers es la tipológica de los sombreros que ha tenido una amplia aceptación a lo largo del tiempo, aunque existen ahora nuevas vertientes.

Se dice que esta clasificación está inspirada en las películas del viejo oeste donde los colores determinaban si el personaje era bueno (sombrero blanco) o era un villano (sombrero negro) o si era un antihéroe (sombrero gris). De ser cierto, seria una gran oda a la cultura western.

Volviendo al tema, conozcamos la clasificación propuesta a continuación:

• Sombreros Blancos o White Hat:

Se trata de los profesionales en el hacking ético que realizan sus actividades bajo contratos legales y utilizar sus conocimientos o técnicas de ataques solo con fines de mejora de la seguridad. Los sombreros blancos son altamente reconocidos y aceptados dada la ética con la que ejecutan sus investigaciones de seguridad.

• Sombreros Negros o Black Hat

También llamados crackers. Utilizan sus habilidades y conocimientos en hacking con fines ilegales, como robos informáticos, fraude, extorsión, destrucción de datos y una amplia grama de tipos de afectación. Los sombreros negros realizan estas acciones sin consentimiento ni permiso que son necesarios para cualquier prueba de seguridad.

• Sombreros Grises o Gray Hat

Este grupo se mantiene en un limbo o zona difusa entre los 2 grupos anteriores. Los sombreros grises ejecutan sus ataques con o sin consentimiento, sin intención de dañar, sino de hacer notar la necesidad de que hay puntos débiles en una organización. De cualquier manera, ataque un sistema sin las autorizaciones correspondientes suelen ser un delito en la amplia mayoría de países.

Otras vertientes simplifican esta clasificación 2 grupos:

(Ethical) Hackers

Profesionales éticos en las pruebas de intrusión que trabajan de forma legal.

Cibercriminales

Criminales informáticos que ejecutan ataques para su propio beneficio ilícito.

Cabe resaltar que realizar un ataque no contratado legalmente, pero con toda la buena intención podría servir para que la empresa victima te contrate, aunque también podría ocasionar que vayas a la cárcel.

Otros perfiles de atacantes:

Hacktivista, personas que ejecutan ataques con la intención de reivindicar alguna posición política, religiosa o de otra índole. Suelen exponer datos, modificar sitios web y ejecutar otro tipo de ataques contra la entidad contra la que protestan.

Hackers suicidas (suicide hackers), este tipo de atacante tiene motivaciones tan fuertes para realizar un hackeo que no piensan con claridad y suelen ejecutar ataques peligrosos o poco controlados, no ocultar correctamente su identidad lo cual podría llevarlos fácilmente a la clase.

Script Kiddies

Personas no calificadas y con conocimientos insuficientes en el funcionamiento de la tecnología como para poder realizar un ataque bien hecho y estructurado.

Ciberterrorista

Terroristas que utilizan técnicas de ataque informático para atacar infraestructuras criticas gubernamentales, empresas o a las personas a gran escala para lograr sus objetivos antisistema.

State-sponsored hacker

Los gobiernos o estados cuentan con una gran cantidad de dinero y contratan a personas con altos conocimientos en hacking para acciones defensivas u ofensivas contra organizaciones conflictivas, otros estados o naciones o para cumplir algún otro objetivo geopolítico.

Finalmente, espero haber explicado bien cada uno de estos perfiles y los insto a escoger el camino del (Ethical) Hacker.

Escrito por: Fernando Conislla, Cybersecurity Expert 



Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata h...