Ir al contenido principal

ETHICAL HACKING: TIPOS DE HACKERS


 Una de las categorizaciones más extendidas para clasificar a los hackers es la tipológica de los sombreros que ha tenido una amplia aceptación a lo largo del tiempo, aunque existen ahora nuevas vertientes.

Se dice que esta clasificación está inspirada en las películas del viejo oeste donde los colores determinaban si el personaje era bueno (sombrero blanco) o era un villano (sombrero negro) o si era un antihéroe (sombrero gris). De ser cierto, seria una gran oda a la cultura western.

Volviendo al tema, conozcamos la clasificación propuesta a continuación:

• Sombreros Blancos o White Hat:

Se trata de los profesionales en el hacking ético que realizan sus actividades bajo contratos legales y utilizar sus conocimientos o técnicas de ataques solo con fines de mejora de la seguridad. Los sombreros blancos son altamente reconocidos y aceptados dada la ética con la que ejecutan sus investigaciones de seguridad.

• Sombreros Negros o Black Hat

También llamados crackers. Utilizan sus habilidades y conocimientos en hacking con fines ilegales, como robos informáticos, fraude, extorsión, destrucción de datos y una amplia grama de tipos de afectación. Los sombreros negros realizan estas acciones sin consentimiento ni permiso que son necesarios para cualquier prueba de seguridad.

• Sombreros Grises o Gray Hat

Este grupo se mantiene en un limbo o zona difusa entre los 2 grupos anteriores. Los sombreros grises ejecutan sus ataques con o sin consentimiento, sin intención de dañar, sino de hacer notar la necesidad de que hay puntos débiles en una organización. De cualquier manera, ataque un sistema sin las autorizaciones correspondientes suelen ser un delito en la amplia mayoría de países.

Otras vertientes simplifican esta clasificación 2 grupos:

(Ethical) Hackers

Profesionales éticos en las pruebas de intrusión que trabajan de forma legal.

Cibercriminales

Criminales informáticos que ejecutan ataques para su propio beneficio ilícito.

Cabe resaltar que realizar un ataque no contratado legalmente, pero con toda la buena intención podría servir para que la empresa victima te contrate, aunque también podría ocasionar que vayas a la cárcel.

Otros perfiles de atacantes:

Hacktivista, personas que ejecutan ataques con la intención de reivindicar alguna posición política, religiosa o de otra índole. Suelen exponer datos, modificar sitios web y ejecutar otro tipo de ataques contra la entidad contra la que protestan.

Hackers suicidas (suicide hackers), este tipo de atacante tiene motivaciones tan fuertes para realizar un hackeo que no piensan con claridad y suelen ejecutar ataques peligrosos o poco controlados, no ocultar correctamente su identidad lo cual podría llevarlos fácilmente a la clase.

Script Kiddies

Personas no calificadas y con conocimientos insuficientes en el funcionamiento de la tecnología como para poder realizar un ataque bien hecho y estructurado.

Ciberterrorista

Terroristas que utilizan técnicas de ataque informático para atacar infraestructuras criticas gubernamentales, empresas o a las personas a gran escala para lograr sus objetivos antisistema.

State-sponsored hacker

Los gobiernos o estados cuentan con una gran cantidad de dinero y contratan a personas con altos conocimientos en hacking para acciones defensivas u ofensivas contra organizaciones conflictivas, otros estados o naciones o para cumplir algún otro objetivo geopolítico.

Finalmente, espero haber explicado bien cada uno de estos perfiles y los insto a escoger el camino del (Ethical) Hacker.

Escrito por: Fernando Conislla, Cybersecurity Expert 



Comentarios

Entradas populares de este blog

Descargar AnyDesk

Conéctese a un ordenador de forma remota desde el otro extremo de la oficina o desde cualquier parte del mundo. Gracias a AnyDesk, contará con conexiones seguras y fiables de escritorio remoto para profesionales informáticos y usuarios en movimiento DAR CLICK EN DESCARGA

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur

Reflexión: El niño que quería ser televisor

Señor: No quiero pedirte nada especial ni inalcanzable, como ocurre con otros niños que se dirigen a ti cada noche. Tú eres bueno y proteges a todos los niños de la tierra, hoy quiero pedirte un gran favor, sin que se enteren mis padres. Transfórmame en un televisor, para que mis padres me cuiden como cuidan al televisor, para que me miren con el mismo interés con que mi madre mira su telenovela preferida, o mi padre su programa deportivo favorito. Quiero hablar como ciertos animadores que cuando lo hacen, toda mi familia se callan para escucharlos con atención y sin interrumpirlos. Quiero ver a mi madre suspirar frente a mí como lo hacen cuando mira un desfile de modas, o poder hacer reír a mi padre como lo logran ciertos programas humorísticos, o simplemente que me crean cuando les cuento mis fantasías sin necesidad de decir ¡Es cierto! yo lo escuche en la tele. Quiero representar al televisor para ser el rey de la casa, el centro de atención que ocupa el mejor lugar para que todas l