iProfesionaliProfesional

Ciberseguridad: qué es un hacker y cuántos tipos hay

Solemos relacionar la palabra hacker con una persona que realiza actos ilícitos en la red. Cuántos tipos de hackers hay y cuáles son
23/05/2021 - 10:42hs
Ciberseguridad: qué es un hacker y cuántos tipos hay

Habitualmente, solemos relacionar la palabra hacker con una persona que realiza actos ilícitos en la red. Pero se trata de un error recurrente, ya que no siempre hay fines oscuros detrás.

Qué es un hacker

e trata de una persona que dispone de los conocimientos informáticos suficientes como para acceder a un determinado sistema o dispositivo y realizar cambios y modificaciones desde dentro.

Estos individuos tienen como función conocer el funcionamiento de los sistemas informáticos, el software, el hardware y encontrar los errores más comunes.

Esta persona debe superar los sistemas de seguridad impuestos y buscar una mejora en los mismos. Por ende, no siempre hay fines ilícitos en este cometido. No obstante, sí existen hackers que utilizan sus técnicas con algún fin ilegal, aunque el objetivo principal es totalmente lo contrario.

El origen de la figura del hacker se asocia en la década de 1960. Por aquel entonces, el Instituto Tecnológico de Massachusetts adquirió un microcomputador que generó un gran interés en algunos estudiantes de la entidad educativa. A través de ella, los chicos empezaron a interactuar por medio de códigos de programación.

Ciberseguridad: qué es un hacker y cuántos tipos hay
Ciberseguridad: qué es un hacker y cuántos tipos hay

Este ordenador tardaba mucho tiempo en arrancar y se quedaba toda la noche encendido. Por ello, el grupo de estudiantes del MIT tenía acceso a él todo tiempo. De esta manera, comenzaron a experimentar y realizaban entre ellos bromas que pasaron a denominar hacks. Aunque el término empezó a utilizarse de manera más amplia unos años después, se puede considerar que en este momento se fraguó la figura.

Hacker y cracker

Fue en 1984, a través de una obra de Steven Levy, cuando se planteó por primera vez en qué consistía la ética hacker. A través del libro ‘Hackers: heroes of the computer revolution’, se promulgaba una filosofía de libre acceso a la información y al código fuente del software. En los años 90, debido al exposición mediática generada y las voces que ofrecían controversia, la figura se fue desvirtuando poco a poco hasta alcanzar ideales un tanto oscuros.

El término hack tiene un origen ligado al significado de la palabra en inglés, que se utilizaba para definir a una persona que creaba muebles con un hacha. En términos informáticos, la palabra ‘hack’ se asocia a ‘dar un hachazo’, que es el ruido que hacían los técnicos de las empresas al intentar arreglar un aparato defectuoso: darles un golpe.

No obstante, dentro de la cultura informática los usos son muy amplios. Así, podemos referirnos por extensión a cualquier persona que implementa soluciones para un determinado sistema.

Después de reparar el origen del término, así como en el significado del mismo, podemos apreciar que la figura del pirata informático no siempre está relacionada con actividades ilícitas. La propia RAE insiste en que debemos diferenciarlo del cracker. Meter a las dos figuras dentro del mismo saco suele ser un error común cuando, en realidad, existen diferencias notables.

Teniendo en cuenta que ambos se introducen en un sistema informático ajeno, la gran distinción radica en el objetivo perseguido. Mientras que el hacker realiza la incursión para verificar la seguridad y mejorarla, el cracker busca traspasar las medidas establecidas para colarse en el sistema sin permiso y robar los datos. Con la información que haya logrado, después puede chantajear a terceros, hacerla pública o buscar beneficio económico. En todo caso, se estará cometiendo un delito informático, señala ADSL Zone.

Tipos de Hacker

Una vez establecida la diferenciación entre las dos figuras, el mundo hacker es mucho más amplio de lo que podemos imaginar. Y es que, a su vez, existen distintos tipos de perfil ligado a este pirata. Estos se organizan en función de sus intenciones, ya sean buenas o malas, así como en la función específica que desarrollan.

Principalmente, hay dos grandes grupos: los white hat (hackers de sombrero blanco) y los black hat (hackers de sombrero negro). De aquí, derivan todos los demás: grey, blue, red, hacktivists, entre otros

White hat

Estos son aquellos relacionados con las actividades éticas y que no persiguen ningún fin ilícito. Trabajan para determinadas empresas y corporaciones, muchas de ellas de enorme importancia mundial. Su objetivo último es la protección de los sistemas informáticos. Se adentran en las entrañas y buscan fallos y errores de seguridad que deben ser mejorados. Seguro que a casi todos nos suena Chema Alonso. Él forma parte del organigrama de la multinacional Telefónica y se encontraría en este grupo.

Black hat

Este tipo de hackers son lo contrario al caso anterior y se les conoce por sus actos inmorales. Utilizan sus habilidades y conocimiento para adentrarse en los sistemas de seguridad y romperlos. Acceden a sitios restringidos, infectan redes y dispositivos informáticos, roban datos y suplantan identidades, entre otras acciones. Buscan lucrarse y obtener beneficio, aunque también pueden estar movidos por cualquier otro fin delictivo. Al contrario de los white hat, estos ciberdelincuentes o crackers no tienen autorización para atacar el sistema.

Hacker y cracker
Hacker y cracker

Grey hat

El grey hat es una mezcla de los dos anteriores. Está a medio camino entre el fin moral y el ilícito. Por lo general, no son maliciosos, aunque de ellos puede salir algún acto dudoso. Pueden entrar en un sistema sin permiso del propietario y, una vez que descubren el fallo, prestarse para solucionarlo. En caso de que la empresa en cuestión no acepte, es posible que comparta públicamente sus hallazgos online y empuje a otros a actuar.

Red hat: tienen como objetivo perseguir a los black hat y evitar que hagan daños. Si logran detectarlos, tratarán de infringirle una respuesta contundente a través de algún ataque malicioso o acceder a su sistema para destruirlo.

Blue hat: su objetivo es actuar maliciosamente hacia una empresa o persona específica. Están movidos por la venganza y no poseen demasiadas habilidades, solo las justas para causar molestias.

Gold hat: este tipo de hacker usa los métodos para violar un sistema informático y, así, notificar las vulnerabilidades al dueño. En general, rompen la seguridad para poner a prueba las medidas establecidas.

Green hat: estas personas son de nuevo llegada al sector y buscan el aprendizaje. Tienen mucho que ofrecer y en todo momento preguntan, siendo a veces reprendidos por la comunidad. Aunque no tienen una clara comprensión de sus actos, pueden generar problemas

Script kiddie: carece de demasiadas habilidades, aunque busca obtener beneficios del hackeo. Pueden hacer cibervandalismo y propagar software malicioso sin tener demasiado claro el funcionamiento del sistema

Hacktivismo

Como podemos imaginar, el término proviene de una mezcla entre hacker y activista. Para muchas personas, se los podría incluir dentro de los black hat. Mientras, otros miembros de la comunidad los integran en el grupo de los grey hat. Todo puede depender de la concepción ideológica. Realizan ataques e incursiones en los sistemas movidos por fines claramente políticos.

Sus acciones están auspiciadas por lo que ellos consideran libertad de expresión y de información. En ocasiones, también son amantes de las teorías conspirativas por parte de gobiernos y entidades de calado. Asimismo, conocemos casos de Hacktivistas que han perpetrado ataques contra los sistemas de grupos terroristas como el Estado Islámico.

Hacker y cracker

Es un movimiento claramente al alza y que se ha puesto muy de moda en los últimos años, especialmente debido al surgimiento de Anonymous. Dicho grupo de hacktivistas se ha convertido en un absoluto fenómeno mundial. Este movimiento, cuyos ataques se centraron principalmente en la red, ha ido creciendo. Actualmente, sus acciones también se desarrollan fuera del entorno informático.

Los hacktivistas como Anonymous suelen exponerse a políticas de censura por parte de entidades y corporaciones. En este caso, Twitter, Facebook o YouTube actuaron contra dichos individuos bloqueando cuentas, vídeos y demás recursos en sus plataformas de redes sociales.