Hackers de sombrero negro, blanco y gris

May 4, 2022 | Ciberseguridad, End Point, KaspersKy, Tecnologías de la Información

Los hackers son conocidos, normalmente, por ser individuos anónimos que suelen realizar actividades ilegales en la internet. No obstante, existen diferentes tipos de hackers, clasificados según sus características o sus objetivos.

¿Qué es un hacker y que hace?

Los hackers también son conocidos como piratas informáticos. Y la razón de ello, es que se tratan de personas que poseen un alto conocimiento en el área de la informática, es decir, posee conocimientos en programación, ciberseguridad, arquitectura tech, sistemas de comunicación y de almacenamiento de datos.

Un hacker puede robar información, hackear sistemas de seguridad y cambiar metadatos de una página web, o puede simplemente hacer caer webs enteras a través de envíos masivos de información. Puede obtener datos personales de individuos que se encuentren registrado en algún lugar de internet, y muchísimas cosas más.

Hackers

¿Qué es un hacker de sombrero negro?

Por lo general, los hackers de sombrero negro comienzan como “script kiddies”. Este término, proveniente de la jerga inglesa, se aplica a los novatos que se dedican a explotar vulnerabilidades con herramientas que les han comprado a otros. Algunos de estos novatos tienen un jefe que los capacita con la esperanza de que le hagan ganar dinero.

Los hackers de sombrero negro más avanzados son personas muy capacitadas. Muchos trabajan para organizaciones delictivas sofisticadas que, en ciertos aspectos, se asemejan a una empresa lícita: algunas de estas organizaciones ofrecen herramientas de colaboración a sus empleados y tienen vínculos contractuales con sus clientes. Los kits de malware de sombrero negro que se venden en la web oscura a veces incluyen garantía y números de atención al cliente.

Muchos hackers de sombrero negro tienen una especialidad, como el phishing o las herramientas de acceso remoto. Estos hackers suelen acceder a sus puestos y encargos a través de ofertas que encuentran en los foros o por intermedio de contactos entablados en la web oscura. Algunos hackers de sombrero negro crean y venden herramientas maliciosas por cuenta propia; otros prefieren trabajar a través de franquicias o con contratos temporales. Los puntos de contacto con el mundo laboral “de todos los días” no son pocos.

Cómo trabajan los hackers de sombrero negro

Simulando trabajar para una empresa de renombre como Microsoft, los hackers llaman a una posible víctima y le solicitan que descargue una aplicación o les brinde acceso remoto a su equipo. Cuando la víctima cede a los argumentos de los atacantes y les franquea el acceso a su sistema o descarga el software sugerido, permite, sin saberlo, que le roben sus contraseñas o datos bancarios o que utilicen su sistema para iniciar otros ataques. ¿Lo peor? Muchas víctimas pagan una cifra exorbitante por este amable “servicio”.

Los hackers de sombrero negro son un problema mundial y sus actividades son muy difíciles de frenar. Para las autoridades, los mayores escollos son que estos atacantes rara vez dejan pruebas, que utilizan los sistemas de personas ajenas a sus actividades y que llevan a cabo acciones que abarcan más de una jurisdicción. A veces las autoridades logran desarticular un centro de piratería en un país, pero los responsables simplemente reanudan su trabajo desde otro sitio.

¿Qué es un hacker de sombrero blanco?

Los hackers de sombrero blanco usan sus conocimientos para detectar problemas de seguridad y ayudar a las organizaciones a resguardarse de los hackers peligrosos. Algunas empresas contratan en forma directa a estos hackers porque están puntualmente interesadas en conocer sus puntos vulnerables.

Las grandes organizaciones sufren menos tiempo de inactividad y tienen menos problemas en sus sitios web debido, en gran parte, al trabajo de estos expertos. Es sabido que los sistemas de una gran empresa son más difíciles de vulnerar que los de una organización pequeña; estas últimas rara vez tienen los recursos para atender a cada posible vulnerabilidad.

Existe un subgrupo de hackers éticos que se dedican a las “pruebas de penetración”, una actividad que consiste en buscar puntos débiles y determinar qué tan vulnerable es un sistema.

Cómo trabajan los hackers de sombrero blanco

Los hackers de sombrero blanco usan los mismos métodos que los de sombrero negro, pero sus acciones en un sistema son completamente legales porque tienen el visto bueno del propietario. Cuando encuentran un punto débil, no lo aprovechan para hacer circular sus códigos; por el contrario, colaboran con el encargado de la red vulnerable para que la falencia se corrija antes de que otros la hallen.

Algunas de las técnicas/tácticas que utilizan los hackers son:

  • Ingeniería social
  • Pruebas de penetración
  • Reconocimiento e investigación
  • Programación
  • Herramientas físicas y digitales

¿Qué es un hacker de sombrero gris?

Los hackers de sombrero gris pueden infringir alguna ley o precepto ético, pero no actúan con la malicia que caracteriza al hacker de sombrero negro.

Un hacker de sombrero gris no se aprovecharía de la vulnerabilidad y tampoco les diría a otros cómo explotarla. Los hackers de sombrero gris actúan sin autorización y sus actos son, por ende, ilegales.

Estos hackers suelen creer que Internet no es un sitio seguro para las empresas y se consideran moralmente obligados a cambiar esa situación para las personas y las organizaciones. ¿Cómo promueven ese cambio? Hackeando redes y sitios web, esperanzados de que el caos resultante le demuestre al mundo que tenían razón. Los hackers de sombrero gris aseguran que sus actos no son maliciosos. A veces, los motiva solamente la curiosidad de incursionar en un sistema de alto perfil y no piensan en la privacidad ni en la legalidad.

Cómo trabajan los hackers de sombrero gris


Tras introducirse (ilegalmente) en una red o en un sistema, el hacker de sombrero gris puede comunicarse con el administrador y ofrecerle sus servicios (o los de un colega) para corregir el problema a cambio de un pago. Esta práctica ya no es demasiado común: hoy día, es más probable que el administrador denuncie al hacker y no que lo contrate.

Cuando una empresa se niega a cooperar o no responde a tiempo, el hacker puede revelar sus hallazgos en Internet o puede explotarlos por cuenta propia. El sombrero gris, en ese caso, se tiñe de negro.

Cuando una empresa se niega a cooperar o no responde a tiempo, el hacker puede revelar sus hallazgos en Internet o puede explotarlos por cuenta propia. El sombrero gris, en ese caso, se tiñe de negro.

< 12 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección de tus datos, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio. 

0 comentarios

Artículos relacionados

¿Qué es IVR?

¿Qué es IVR?

La Respuesta de Voz Interactiva o IVR es una tecnología de telefonía que le permite a los clientes interactuar con el sistema de atención de la compañía a través de menúes de voz configurables, en tiempo real, utilizando tonos DTMF.

leer más
Cola de Llamada

Cola de Llamada

Las Cola de Llamadas permiten que las llamadas se coloquen en cola, para que los agentes puedan atender una llamada cuando estén disponibles. Si todos los agentes están ocupados, las llamadas permanecen en espera hasta que un agente pueda responder.

leer más
¿Qué es la piratería digital?

¿Qué es la piratería digital?

La piratería en Digital es la práctica de copiar, vender, reproducir o distribuir contenidos o productos sin la autorización de los titulares de sus derechos de autor, derechos de explotación o propietarios de los mismos. Puede ser a cambio de dinero o de forma gratuita.

leer más
Abrir chat
¿Cómo podemos ayudarte?