No todos los hackers son malos, ¿quieres saber por qué?

La palabra «hacker» puede que nos inspire una imagen dramática de una persona encorvada sobre su ordenador o portátil a altas horas de la noche, descifrando una contraseña y haciéndose con datos sensibles o directamente dinero. Esta imagen nos viene dada, sobre todo, por el cine. Pero la verdad es que estos incidentes casi nunca ocurren.

Pero, ¿son todos los hackers iguales?

En absoluto. Se trata de un pequeño glosario con bastante solera, que se ha ido agrandando con el paso del tiempo, pero que muchos desconocen.  Los greyhat hackers o hackers de sombrero gris se caracterizan por discurrir entre “el bien y el mal” del mundo del hacking, pues así se suelen identificar a los hackers de sombrero negro (blackhats), que se dedican a buscar fallos de seguridad y explotarlos en su propio beneficio y a los hackers de sombrero blanco (whitehats o “hackers buenos”), que se dedican a buscar e investigar agujeros de seguridad y una vez los localizan avisan a la empresa en cuestión o lo difunden públicamente para que sea resuelto. No buscan recompensa pues su intención es altruista, mejorar la seguridad en general.


Los hackers de sombrero gris se mueven entre uno y otro. No buscan aprovecharse de un agujero de seguridad de forma directa, pero si lo descubren intentan sacar tajada vendiéndoselo a gobiernos, militares o servicios de inteligencia. No existe el altruismo pero tampoco la intención de perjudicar a las empresas.

Un ejemplo de un grupo de hackers de sombrero gris son los italianos Hacking Team, quienes venden sus herramientas de espionaje a Azerbaiyán, Kazajistán, Uzbekistán o Arabia Saudí.

Tipos de hackers

Black Hat: delincuentes 
White Hat : hackers éticos que trabajan para proteger los sistemas y a las personas.
Grey Hat: incursiones entre sombrero negro y sombrero blanco.

Aunque los tres tipos principales y más conocidos son los hackers de sombrero negro, gris y blanco, existen muchos más. Los repasamos uno a uno:

Black Hat

El término «sombrero negro» se originó en las películas occidentales, donde los chicos malos usaban sombreros negros y los buenos usaban sombreros blancos. Así, un hacker de sombrero negro es una persona que intenta obtener una entrada no autorizada en un sistema o red para explotarlos por razones maliciosas. El hacker de sombrero negro o Blackhat no tiene ningún permiso o autoridad para llevar a cabo sus objetivos. Intenta infligir daños al comprometer los sistemas de seguridad, alterar las funciones de los sitios web y las redes, o apagar los sistemas. A menudo lo hacen para robar u obtener acceso a contraseñas, información financiera y otros datos personales. 

White Hat

Es el tipo perfecto de hacker para romper el estereotipo. El hacker del sombrero blanco es buena gente. Se les llama también hackers éticos porque prueban las infraestructuras de Internet existentes para investigar las lagunas en el sistema. Crean algoritmos y realizan múltiples metodologías para entrar en sistemas, solo para fortalecerlos. Si lo imaginas como un candado, ellos abren el mismo, únicamente para informar a los propietarios de cómo hacer que su seguridad funcione mejor. Los White Hats han sido históricamente fundamentales para garantizar que las grandes corporaciones hayan mantenido un marco de red sólido contra el resto de intrusos informáticos. Desde ser empleados del Gobierno hasta ser consultores privados, los hackers blancos ayudan a que Internet sea un lugar mejor y más seguro.

Grey Hat

El Grey Hat o hacker de sombrero gris se mueve entre los otros dos. Si bien no pueden usar sus habilidades para beneficio personal, pueden, sin embargo, tener buenas y malas intenciones. Por ejemplo, un hacker que piratea una organización y encuentra cierta vulnerabilidad puede filtrarla a través de Internet o informar a la organización al respecto. Todo depende del hacker. Sin embargo, tan pronto como los hackers utilizan sus habilidades de piratería para beneficio personal, se convierten en Black Hats. Hay una delgada línea entre ambos. Debido a que un hacker de sombrero gris no usa sus habilidades para beneficio personal, no es un hacker de sombrero negro. Además, debido a que no está legalmente autorizado para hackear la seguridad cibernética de la organización, tampoco puede ser considerado un sombrero blanco.

Red Hat

Otro tipo de hacker que se aleja del estereotipo, es el hacker de sombrero rojo, que actúa despiadadamente hacia los hackers de sombrero negro. Su único objetivo es destruir todo aquello que llevan a cabo los ‘hackers malos’ y derribar toda su infraestructura. Un Red Hat hacker estaría atento a las iniciativas de un Black Hat, lo interceptaría y piratearía el sistema del intruso. Esto no solo detendría el ataque, sino que también sacaría del negocio al hacker en cuestión.

Blue Hat

Su misión es perfeccionar software inédito. Estos hackers de sombrero azul son contratados para probar el software en busca de errores antes de su lanzamiento. Se cree que el nombre proviene de las insignias azules de los empleados de Microsoft. Normalmente se trata de hackers novatos sin ganas de aprender y que pueden usar ataques cibernéticos simples como inundar nuestra IP con paquetes sobrecargados que darán lugar a ataques DoS.

Green Hat

Estos hackers son los aficionados del mundo del hacking. Eso sí, estos novatos tienen el deseo de convertirse en hackers de calidad y tienen mucha curiosidad por aprender. Es frecuente encontrarlos absortos en las comunidades de hackers bombardeando a sus compañeros con preguntas.

Social Media Hacker

Es el hacker de redes sociales. Como su nombre lo indica, se centran en hackear cuentas de redes sociales mediante el uso de diversas técnicas. Este tipo de hacker es similar al hacker de sombrero negro por sus intenciones criminales. Algunos los llaman hackers de sombrero morado o de sombrero amarillo, pero esta es la más utilizada en el mundo del hacking.

Suicide Hacker

Este tipo de hacker recibe su nombre de los notorios Suicide Bombers, personas que causan mucho daño antes de suicidarse. Del mismo modo, un hacker suicida sabría que su identidad sería revelada, o que sería pillado en algún momento, pero de todos modos procede a realizar un intento de hackeo. Podría ser por dinero, o por fama o incluso más contundente, como un terrorista suicida.

Script Kiddie

Esta subcategoría de hacker representa a hackers novatos que no están calificados. Dependen de programas y archivos para hackear y no se molestan en aprender cómo funcionan. Tienen poco respeto por las habilidades y no están motivados para aprender. Los Script Kiddies pueden ser de sombrero blanco, sombrero negro o gris.

Whistleblower

Un informante malicioso o whistleblower puede ser un empleado rencoroso o comprometido o incluso contratado por sus rivales para obtener secretos comerciales de sus oponentes. Estos hackers tienen el privilegio de su fácil acceso a la información y su papel dentro de la empresa para piratear el sistema.

En Grupo Mng, Brindamos soporte necesario para hacer crecer tu empresa. Reúnete con un asesor de Relaciones Públicas en línea o presencial.

Encuentra ayuda hablando con nuestros asesores. Podemos ver su problema de proyecto contigo y ayudarte a hallar una solución con RRPP.

 Agenda una Asesoría Gratuita Aquí

 Vea Nuestros Servicios: ?

  1. RELACIONES PÚBLICAS (Comunicación Corporativa)
  2. SOPORTE WEB (Solucionamos problemas en tu sitio web)
  3. DISEÑO WEB (Creamos tu sitio web)
  4. POSICIONAMIENTO GOOGLE ADWORDS
  5. REDES SOCIALES (Optimizamos y gestionamos tu Redes Sociales)