tipos de hacker
Cybersecurity

8 tipos de hacker

Estamos acostumbrados a hablar de los ciberdelincuentes con mucha ligereza, pero… ¿Sabemos que existe una gran variedad de tipos de hacker? ¿Qué hacen? ¿A qué se dedican? ¿Están todos al margen de la ley? ¡Te lo contamos!

La imagen más habitual que tenemos sobre los hackers es la que nos lleva trasladando el cine desde hace años. Se ha generado alrededor de estos perfiles un halo de misterio, incluso épico que a veces, está bastante alejado de la realidad.

Lo más habitual es darle un significado malvado y siempre se los relaciona con actividades de ciberdelincuencia. De ahí que, a menudo, se les defina como piratas informáticos, asumiendo que entre sus actividades más comunes está la de saquear todo lo que se les ponga por delante. 

No nos vamos a engañar y sí, determinado tipo de hackers se dedican a robar información, provocar el caos online o incluso desestabilizan las administraciones de los Estados. Haberlos “hailos”, como las meigas. 

Pero no vamos a quedarnos ahí y si te has planteado dedicarte en algún momento a la Ciberseguridad y tienes en mente lanzarte a la aventura de matricularte en el bootcamp de Ciberseguridad en The Bridge, es importante que conozcas a qué se dedica un hacker y cuáles son los principales perfiles.

Uno de los orígenes del término viene de la palabra hack, que en inglés significa ‘pegar un hachazo’, y hace referencia al modo en el que los técnicos arreglaban aparatos defectuosos: golpeándolos. A partir de ese momento, se empezó a utilizar con aquellas personas expertas que se dedicaban a solucionar problemas de programación.

Pero… ¿qué es realmente un hacker?

La definición correcta haría referencia al experto en nuevas tecnologías que usa su conocimiento en programación para solucionar apuros, conocer las debilidades de un sistema en el ámbito de la seguridad y, por supuesto, expertos con un alto conocimiento en ordenadores y redes de informática. Pero los hackers pueden tener diferentes motivaciones: lucrarse, arreglar un problema, efectuar algún tipo de reivindicación o simplemente superar algún desafío.

Según la RAE, existen dos significados para el término hacker. El primero, el más negativo: “Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”. El segundo con un cariz algo más amable: “Experto en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora de esos mismos sistemas”.

Tipos de hacker

Y hecha esta aclaración, vayamos al meollo de la cuestión. También según la RAE, existen dos grandes grupos entre los hackers: los que desarrollan actividades ilegales, los “malos” (crackers), y los “buenos”, que buscan fallos en los programas y se encargan de mejorarlos. 

Para que resultase más sencilla su identificación, los expertos los clasificaron como ‘white hats’ (sombreros blancos) y ‘black hats’ (sombreros negros). Una diferencia sacada de las pelis de vaqueros, donde los buenos llevaban sombreros blancos y los malos usaban sombreros negros. Curioso, ¿verdad?

Con el paso del tiempo, la gama de colores se ha ido ampliando y las denominaciones y definiciones sobre los tipos de hackers, también. Los más conocidos son los siguientes:

White Hat

 En este caso se hace referencia a aquellos que hacen de la ética su bandera y, por tanto, trabajan protegiendo sistemas. Suele ocupar puestos en empresas de seguridad informática y su principal función es la de encontrar agujeros en los sistemas.

Black Hat

Este perfil, también conocido como cracker, usa su habilidad con la informática para romper sistemas de seguridad y tener acceso a zonas restringidas, infectar redes o simplemente hacerse con ellas; se encargan de suplantar identidades, clonar tarjetas, etc. En este caso, la ética brilla por su ausencia y lo hacen para beneficio personal o de otros. El objetivo en un 99,99% de los casos, lucrarse.

Grey Hat 

En esta vida muchos piensan que no se puede ser de blancos o negros, que hay grises. Pues en este caso, el perfil del que hablamos es justo eso, un gris, una mezcla de los otros dos, ya que son capaces de irrumpir de manera ilegal en los sistemas, pero siempre con buenas intenciones, o casi. Es decir, se meten en los sistemas de seguridad de compañías para después postularse como los “solucionadores” y repararlos. Otra de las cosas que hacen habitualmente, es obtener información de gran importancia, pero de un modo ilegal, para después hacérsela llegar a la opinión pública.

Red Hat

Este podría ser algo así como el Robin Hood de los hackers. Es decir, actúa sin piedad, pero contra los hacia los black hat. Su único objetivo en la vida es destruir y derribar toda su infraestructura. 

Blue Hat

Son aquellos que trabajan en consultoría informática, probando los errores de un sistema antes de que sea lanzado. 

Whistleblower

Dicho en bonito sería el informante malicioso, pero en el fondo no es más que un rencorosillo, que no está especialmente contento con su trabajo o que ha sido contratado por la competencia para infiltrarse y revelar secretos comerciales. Al tener acceso muy fácil a la información, por estar dentro de la empresa, son bastante peligrosos a la hora de piratear el sistema.

Hacktivist

En este caso es el juego de palabras lo deja bastante claro. Son hackers con una posición social, ideológica o política determinada que utilizan la tecnología para su activismo. Los famosos Anonymous, por ejemplo.

Script-kiddie 

Sin querer ofender, estos serían algo así como los hackers novatos. No tienen habilidades técnicas y quieren beneficiarse de un hackeo sin saber muy bien cómo hacerlo. También son conocidos como noobs o newbies. Aunque los primeros hacen algo así como cibervandalismo tirando de software malicioso y les importa bastante poco el funcionamiento interno de los sistemas.

Existen algunos más, pero estos serían los más representativos. Interesante, ¿eh? Pues ya sabes, si quieres saber todavía más sobre qué es Ciberseguridad, pregúntanos lo que quieras sobre nuestro bootcamp en The Bridge, no te vas a aburrir. Asegurado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *