Conforme la tecnología de la información se fue desarrollando desde sus inicios, comenzó a surgir un grupo de personas que se dedican a buscar vulnerabilidades en dichos sistemas informáticos. Hoy vamos a hablar sobre qué son los hackers y los tipos de hackers que existen hasta el momento.

¿Qué es un hacker?
Un hacker es una persona que utiliza computadoras para acceder a información privada o confidencialidad de un organismo o persona sin su autorización.
Un hacker puede ser alguien con un conocimiento profundo en el tema, pero también existen quienes solo se dedican a propagar los recursos maliciosos con finalidad de cibervandalismo.
El objetivo de cada uno de ellos puede variar, aunque veremos que hay hackers que trabajan con autorización para buscar fallas en un sistema, también existen quienes lo hacen por fines personales o, la mayoría de las ocasiones, con la intención de conseguir un beneficio económico.
De esta manera los hackers se pueden clasificar por «El tipo de sombrero que utilizan», así que vamos a ver los más comúnes.
Hacker de sombrero blanco, autorizados o hackers éticos, ¿qué hacen?
Los hackers de sombrero blanco, son personas que cumplen con los lineamientos de la ética y respetan la ley cuando intentan hacer un hackeo. Su objetivo es el de proteger a organizaciones o incluso a las personas.
La manera en cómo los protegen es mediante la evaluación de riesgos informáticos en una organización. Incluso podríamos decir que son contratados por las empresas para que las auditen y refuercen sus sistemas de ciberseguridad.
Hackers de sombrero negro, no autorizados o no éticos
Se les conoce de esta manera porque no cumplen la ley ni la ética. Su principal objetivo es obtener un beneficio económico.
La manera en cómo reciben este beneficio económico suele ser mediante la venta de información confidencial, tomando como rehén datos sensibles, creando malware, explotando vulnerabilidades para realizar robos económicos, etc.
Hackers de sombrero gris o semi autorizados
Este grupo de hackers son un punto intermedio entre los hackers de sombrero blanco y los de sombrero negro.
Su motivación es simplemente buscar vulnerabilidades en las empresas. Su objetivo puede ser simplemente de puro conocimiento, diversión e incluso reconocimiento. Como se encuentran en un punto ético medio, también podrían permitirse ser contratadas por organizaciones para una labor malintencionada.
Qué son los hacktivistas
Los hacktivistas vienen de la combinación de dos palabras: Hacker y activista.
Sus acciones tienen motivaciones políticas. Sus conocimientos los pueden utilizar par realizar fama, campañas de cambio social, la manipulación de manifestaciones, propaganda, etc. Quizás uno de los ejemplos más conocidos es Anonymous.
¿Qué otros tipos de hackers existen?
Los objetivos cambian según la persona, pero también dependen del grupo al que pertenece cada uno de ellos, pues su motivación conlleva una línea ética distinta.
Sin embargo, yo creo que jamás terminaremos de clasificar a cada una de las intenciones que existen, por eso te voy a mencionar rápidamente a otros tipos de hackers populares:
- Los Newbies: Así se le conocen a los novatos que recién empiezan su “carrera” como hackers.
- Phreakers: Se especializan en la explotación de la tecnología de las telecomunicaciones, como los sistemas telefónicos.
- Hackers de sombrero azul: Así se les conoce a los hackers que no tienen ningún tipo de conocimiento profundo, pero tampoco quieren profundizar, solo buscan hacer un tipo de cibervandalismo, aunque no entienda el funcionamiento del sistema.
- Hackers de sombrero rojo: Ellos son similares a los sombrero blanco, su objetivo es el de proteger a la gente de los hackers de sombrero negro, sin embargo, sus metodos pueden llegar hasta el extremo con la finalidad de acabar con ellos. Algún autor llamó a estos hackers como soldados al frente.
- Hackers de hardware: Son hackers que se dedican a la explotación de dispositivos físicos, como lo son cámaras de seguridad, tarjetas de crédito, etc.
- Hackers de red: Son hackers que se dedican a explotar e infiltrar las redes informáticas y los sistemas de comunicaciones.
Quizás esta no es una lista exhaustiva, pero intenté mencionar a los que suelen ser los más populares.
0 comentarios