ETHICAL HACKING: TIPOS DE HACKERS Ir al contenido principal

ETHICAL HACKING: TIPOS DE HACKERS


 Una de las categorizaciones más extendidas para clasificar a los hackers es la tipológica de los sombreros que ha tenido una amplia aceptación a lo largo del tiempo, aunque existen ahora nuevas vertientes.

Se dice que esta clasificación está inspirada en las películas del viejo oeste donde los colores determinaban si el personaje era bueno (sombrero blanco) o era un villano (sombrero negro) o si era un antihéroe (sombrero gris). De ser cierto, seria una gran oda a la cultura western.

Volviendo al tema, conozcamos la clasificación propuesta a continuación:

• Sombreros Blancos o White Hat:

Se trata de los profesionales en el hacking ético que realizan sus actividades bajo contratos legales y utilizar sus conocimientos o técnicas de ataques solo con fines de mejora de la seguridad. Los sombreros blancos son altamente reconocidos y aceptados dada la ética con la que ejecutan sus investigaciones de seguridad.

• Sombreros Negros o Black Hat

También llamados crackers. Utilizan sus habilidades y conocimientos en hacking con fines ilegales, como robos informáticos, fraude, extorsión, destrucción de datos y una amplia grama de tipos de afectación. Los sombreros negros realizan estas acciones sin consentimiento ni permiso que son necesarios para cualquier prueba de seguridad.

• Sombreros Grises o Gray Hat

Este grupo se mantiene en un limbo o zona difusa entre los 2 grupos anteriores. Los sombreros grises ejecutan sus ataques con o sin consentimiento, sin intención de dañar, sino de hacer notar la necesidad de que hay puntos débiles en una organización. De cualquier manera, ataque un sistema sin las autorizaciones correspondientes suelen ser un delito en la amplia mayoría de países.

Otras vertientes simplifican esta clasificación 2 grupos:

(Ethical) Hackers

Profesionales éticos en las pruebas de intrusión que trabajan de forma legal.

Cibercriminales

Criminales informáticos que ejecutan ataques para su propio beneficio ilícito.

Cabe resaltar que realizar un ataque no contratado legalmente, pero con toda la buena intención podría servir para que la empresa victima te contrate, aunque también podría ocasionar que vayas a la cárcel.

Otros perfiles de atacantes:

Hacktivista, personas que ejecutan ataques con la intención de reivindicar alguna posición política, religiosa o de otra índole. Suelen exponer datos, modificar sitios web y ejecutar otro tipo de ataques contra la entidad contra la que protestan.

Hackers suicidas (suicide hackers), este tipo de atacante tiene motivaciones tan fuertes para realizar un hackeo que no piensan con claridad y suelen ejecutar ataques peligrosos o poco controlados, no ocultar correctamente su identidad lo cual podría llevarlos fácilmente a la clase.

Script Kiddies

Personas no calificadas y con conocimientos insuficientes en el funcionamiento de la tecnología como para poder realizar un ataque bien hecho y estructurado.

Ciberterrorista

Terroristas que utilizan técnicas de ataque informático para atacar infraestructuras criticas gubernamentales, empresas o a las personas a gran escala para lograr sus objetivos antisistema.

State-sponsored hacker

Los gobiernos o estados cuentan con una gran cantidad de dinero y contratan a personas con altos conocimientos en hacking para acciones defensivas u ofensivas contra organizaciones conflictivas, otros estados o naciones o para cumplir algún otro objetivo geopolítico.

Finalmente, espero haber explicado bien cada uno de estos perfiles y los insto a escoger el camino del (Ethical) Hacker.

Escrito por: Fernando Conislla, Cybersecurity Expert 



Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

WhatsApp permitirá usar una cuenta en varios móviles

  WhatsApp ya tiene muy avanzada una actualización de su aplicación que permitirá  usar la misma cuenta en dos teléfonos móviles diferentes , algo que será especialmente útil para quienes alternan el uso de dos dispositivos, uno para uso personal y otro para el trabajo. La misma cuenta de WhatsApp podría usarse hasta en cuatro móviles al mismo tiempo Se denominaría « Modo Acompañante » y ya estaría en fase beta. De hecho, está siendo probado entre un grupo reducido de usuarios capaces de utilizar su cuenta de WhatsApp  hasta en cuatro móviles distintos al mismo tiempo  con el modo multidispositivo . Se trata de una evolución del Modo Acompañante que ya  permite instalar WhatsApp en tablets Android , así como la versión que permite su instalación para ordenadores, con lo que se puede acceder desde estos dispositivos a la misma cuenta de WhatsApp que está activa en el teléfono móvil. Esta nueva función estaría presente en la versión beta 2.22.24.18 disponible para...