Hackers de sombrero negro, blanco y gris

May 4, 2022 | Ciberseguridad, End Point, KaspersKy, Tecnologías de la Información

Los hackers son conocidos, normalmente, por ser individuos anónimos que suelen realizar actividades ilegales en la internet. No obstante, existen diferentes tipos de hackers, clasificados según sus características o sus objetivos.
Tiempo de lectura: 4 minutos

¿Qué es un hacker y que hace?

Los hackers también son conocidos como piratas informáticos. Y la razón de ello, es que se tratan de personas que poseen un alto conocimiento en el área de la informática, es decir, posee conocimientos en programación, ciberseguridad, arquitectura tech, sistemas de comunicación y de almacenamiento de datos.

Un hacker puede robar información, hackear sistemas de seguridad y cambiar metadatos de una página web, o puede simplemente hacer caer webs enteras a través de envíos masivos de información. Puede obtener datos personales de individuos que se encuentren registrado en algún lugar de internet, y muchísimas cosas más.

Hackers

¿Qué es un hacker de sombrero negro?

Por lo general, los hackers de sombrero negro comienzan como “script kiddies”. Este término, proveniente de la jerga inglesa, se aplica a los novatos que se dedican a explotar vulnerabilidades con herramientas que les han comprado a otros. Algunos de estos novatos tienen un jefe que los capacita con la esperanza de que le hagan ganar dinero.

Los hackers de sombrero negro más avanzados son personas muy capacitadas. Muchos trabajan para organizaciones delictivas sofisticadas que, en ciertos aspectos, se asemejan a una empresa lícita: algunas de estas organizaciones ofrecen herramientas de colaboración a sus empleados y tienen vínculos contractuales con sus clientes. Los kits de malware de sombrero negro que se venden en la web oscura a veces incluyen garantía y números de atención al cliente.

Muchos hackers de sombrero negro tienen una especialidad, como el phishing o las herramientas de acceso remoto. Estos hackers suelen acceder a sus puestos y encargos a través de ofertas que encuentran en los foros o por intermedio de contactos entablados en la web oscura. Algunos hackers de sombrero negro crean y venden herramientas maliciosas por cuenta propia; otros prefieren trabajar a través de franquicias o con contratos temporales. Los puntos de contacto con el mundo laboral “de todos los días” no son pocos.

Cómo trabajan los hackers de sombrero negro

Simulando trabajar para una empresa de renombre como Microsoft, los hackers llaman a una posible víctima y le solicitan que descargue una aplicación o les brinde acceso remoto a su equipo. Cuando la víctima cede a los argumentos de los atacantes y les franquea el acceso a su sistema o descarga el software sugerido, permite, sin saberlo, que le roben sus contraseñas o datos bancarios o que utilicen su sistema para iniciar otros ataques. ¿Lo peor? Muchas víctimas pagan una cifra exorbitante por este amable “servicio”.

Los hackers de sombrero negro son un problema mundial y sus actividades son muy difíciles de frenar. Para las autoridades, los mayores escollos son que estos atacantes rara vez dejan pruebas, que utilizan los sistemas de personas ajenas a sus actividades y que llevan a cabo acciones que abarcan más de una jurisdicción. A veces las autoridades logran desarticular un centro de piratería en un país, pero los responsables simplemente reanudan su trabajo desde otro sitio.

¿Qué es un hacker de sombrero blanco?

Los hackers de sombrero blanco usan sus conocimientos para detectar problemas de seguridad y ayudar a las organizaciones a resguardarse de los hackers peligrosos. Algunas empresas contratan en forma directa a estos hackers porque están puntualmente interesadas en conocer sus puntos vulnerables.

Las grandes organizaciones sufren menos tiempo de inactividad y tienen menos problemas en sus sitios web debido, en gran parte, al trabajo de estos expertos. Es sabido que los sistemas de una gran empresa son más difíciles de vulnerar que los de una organización pequeña; estas últimas rara vez tienen los recursos para atender a cada posible vulnerabilidad.

Existe un subgrupo de hackers éticos que se dedican a las “pruebas de penetración”, una actividad que consiste en buscar puntos débiles y determinar qué tan vulnerable es un sistema.

 

Cómo trabajan los hackers de sombrero blanco

Los hackers de sombrero blanco usan los mismos métodos que los de sombrero negro, pero sus acciones en un sistema son completamente legales porque tienen el visto bueno del propietario. Cuando encuentran un punto débil, no lo aprovechan para hacer circular sus códigos; por el contrario, colaboran con el encargado de la red vulnerable para que la falencia se corrija antes de que otros la hallen.

Algunas de las técnicas/tácticas que utilizan los hackers son:

  • Ingeniería social
  • Pruebas de penetración
  • Reconocimiento e investigación
  • Programación
  • Herramientas físicas y digitales

¿Qué es un hacker de sombrero gris?

Los hackers de sombrero gris pueden infringir alguna ley o precepto ético, pero no actúan con la malicia que caracteriza al hacker de sombrero negro.

Un hacker de sombrero gris no se aprovecharía de la vulnerabilidad y tampoco les diría a otros cómo explotarla. Los hackers de sombrero gris actúan sin autorización y sus actos son, por ende, ilegales.

Estos hackers suelen creer que Internet no es un sitio seguro para las empresas y se consideran moralmente obligados a cambiar esa situación para las personas y las organizaciones. ¿Cómo promueven ese cambio? Hackeando redes y sitios web, esperanzados de que el caos resultante le demuestre al mundo que tenían razón. Los hackers de sombrero gris aseguran que sus actos no son maliciosos. A veces, los motiva solamente la curiosidad de incursionar en un sistema de alto perfil y no piensan en la privacidad ni en la legalidad.

Cómo trabajan los hackers de sombrero gris


Tras introducirse (ilegalmente) en una red o en un sistema, el hacker de sombrero gris puede comunicarse con el administrador y ofrecerle sus servicios (o los de un colega) para corregir el problema a cambio de un pago. Esta práctica ya no es demasiado común: hoy día, es más probable que el administrador denuncie al hacker y no que lo contrate.

Cuando una empresa se niega a cooperar o no responde a tiempo, el hacker puede revelar sus hallazgos en Internet o puede explotarlos por cuenta propia. El sombrero gris, en ese caso, se tiñe de negro.

Cuando una empresa se niega a cooperar o no responde a tiempo, el hacker puede revelar sus hallazgos en Internet o puede explotarlos por cuenta propia. El sombrero gris, en ese caso, se tiñe de negro.

< 12 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección de tus datos, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio. 

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más