Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Qué es un hacker y su tipología

David Reinares Lara
  • Escrito por David Reinares Lara el 24 de Septiembre de 2020
  • 5 min de lectura Ethical hacking
Qué es un hacker y su tipología

El término hacker puede tener una connotación positiva o negativa dependiendo de la definición. En un sentido negativo, los hackers son personas o grupos que obtienen acceso no autorizado a sitios web explotando vulnerabilidades existentes. En un sentido positivo, los hackers son profesionales de la informática que descubren los puntos débiles de las aplicaciones informáticas y ayudan a resolverlos.

En un contexto amplio, los hackers son tecnólogos que disfrutan encontrando soluciones a tareas complejas, gente que piensa "out of the box", o que tienen pensamiento lateral, buscando formas de enfocar problemas diferentes a los creadores de soluciones (como pueden ser las aplicaciones empresariales).

Tipología de hackers

El acceso no autorizado a otros ordenadores o servidores está penado por la ley en todo el mundo. Tales actos criminales han dado forma a la imagen de los hackers hasta el día de hoy. Sin embargo, dentro de los diferentes escenarios, los actores individuales difieren enormemente. En principio, puede distinguir entre tres tipos de hackers:

· White hat hacker o de sombrero blanco

El grupo de white hat hackers utiliza sus amplios conocimientos en el campo de la tecnología informática sólo de acuerdo con las leyes aplicables y de acuerdo con sus propias reglas establecidas, a las que a menudo se hace referencia como la ética del hacker.

Los miembros de este grupo a menudo trabajan para agencias de seguridad o secciones de seguridad de TI de las empresas. Realizan pentests (pruebas de penetración) o análisis de seguridad para detectar vulnerabilidades y otro tipo de debilidades, como un mal diseño o una lógica de negocio de las aplicaciones incorrecta, que existen en una infraestructura de TI y así poder solventarlas antes de que un hacker malicioso las pueda explotar.

· Black hat hacker o de sombrero negro

Este grupo actúa, por lo general, con intención delictiva. Están involucrados en el robo de datos, la manipulación o el daño deliberado de aplicaciones. De este modo, las grandes empresas se convierten de vez en cuando en blanco del robo de datos.

· Gray hat hacker o de sombrero gris

En este grupo no siempre se puede determinar claramente si las acciones son meramente con fines delictivos o si hay un propósito superior detrás de ellas. Un buen ejemplo de esto es el grupo Anonymous, que atacó al servicio de pago PayPal en 2010 para protestar por el hecho de que PayPal no permitiese hacer pagos de donaciones WikiLeaks. El mismo grupo decidió en noviembre de 2015 luchar contra el Estado islámico de forman online. Los miembros de este grupo de hackers colaboran de forma descentralizada.

También dentro de este grupo podemos encontrar personas que se dedican a buscar vulnerabilidades en sistemas sin permiso de los propietarios, al contrario que los hackers de sombrero blanco, pero en lugar de causar daño o vender las vulnerabilidades a grupos delictivos, informan a los propietarios de las aplicaciones de los mismos para que puedan solventarlas.

Imagen 0 en Qué es un hacker y su tipología

Actores en el mundo hacker

Por otro lado, tenemos diferentes actores dentro del mundo hacker:

· Ciberactivistas

Son personas con motivaciones éticas y/o políticas que luchan contra gobiernos o corporaciones que consideran que están realizando malas acciones, como, por ejemplo, contra el medio ambiente, un mal trato a sus empleados, etc.

Sus actividades van desde el desfiguramiento de la página web corporativa o de un gobierno, para incluir algún tipo de mensaje reivindicativo, hasta el robo de información sensible para hacerla pública y exponer las malas prácticas de estas organizaciones o gobiernos.

· Criminales

Cada vez es un mayor negocio, que mueve miles de millones de euros a nivel mundial en robo de datos confidenciales, tarjetas de crédito, suplantaciones de identidad, etc.

Desde el espionaje corporativo al cobro de rescates por ransomware, existe una amplia gama de crímenes que se pueden cometer de manera remota y bastante anónima. Así mismo ha surgido una industria de intermediarios que ofrecen desde listas de correos para enviar spam o la infraestructura necesaria para dichos envíos masivos hasta malware para su uso en terceros.

· Terroristas

Con el avance de las tecnologías y su progresiva asimilación en todos los ámbitos, muchos grupos terroristas se están reconvirtiendo a ciberterroristas. Se han dado cuenta de que un ataque digital podría tener consecuencias catastróficas para un país, y que atacando infraestructura crítica, como puede ser una estación de distribución de gas o electricidad, pueden causar un daño muy grande. Por ejemplo, el Estado Islámico o ISIS realizó determinadas campañas online de hackeo.

· Agentes estatales

Son secciones de ciberinteligencia dentro de los gobiernos que crean unidades digitales en sus ejércitos para tener todo tipo de capacidades ofensivas. Estas capacidades pueden ser desde poder cortar suministros básicos en un país hasta ejercicios de desinformación en elecciones.

Sin embargo, la línea con terroristas en algunos casos, e incluso con criminales, no está demasiado clara a veces. Un ejemplo es Corea del Norte, que tiene un grupo de agentes estatales que se dedica a hacer acciones contra otros gobiernos, pero también se dedica a hacer acciones criminales, como robo de información o transferencias de grandes cantidades de dinero en bancos. Por ejemplo, hace unos años lograron hackear el sistema de intercambio internacional en un banco del sudeste asiático y robar varios cientos de millones de dólares.

Impacto de los hackers

Por último, vamos a ver unas estadísticas de varios estudios que nos permitirán entender mejor la dimensión del problema que suponen los hackers:

· El 70% de las organizaciones cree que su riesgo de seguridad creció considerablemente en el año 2017 (Ponemon Institute).

· El 43% de los ciberataques afectan a pequeños negocios (Small Business Trends).

· 230000 nuevos virus y malwares son producidos cada día, y se predice que este número crecerá (Panda Security).

· Hubo más de 3 millones de golpes de crypto-jacking entre Enero y Mayo del 2018 (Quick Heal).

· El mercado de la seguridad informática crecerá un 8.7% en el 2019, llegando a los $124 billones (Computer Weekly).

· El costo total de un ciberataque exitoso es de más de $5 millones de dólares, o $301 por empleado (Ponemon).

· El componente más caro de un ataque virtual es la pérdida de datos, que representa un 43% de los costos (Accenture)

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Tendencias en ciberseguridad para 2020

Tendencias en ciberseguridad para 2020

Ethical hacking

16 de Junio de 2020

En este artículo te contamos las tendencias en Ciberseguridad más importantes en 2020, además del estado actual y el futuro de esta disciplina.

Ciberseguridad

Ciberseguridad

carrera

Incluye 9 cursos:

  • Curso de Seguridad en Redes con Snort
  • Curso de introducción a Ethical Hacking
  • Curso de desarrollo seguro

y 6 cursos más!

Duración: 28 horas y 13 minutos

Curso de introducción a la Ciberseguridad

Curso de introducción a la Ciberseguridad

curso

Con este curso aprenderás:

  • Conceptos básicos de ciberseguridad.
  • Objetivos de una estrategia de ciberseguridad.
  • Elementos que componen una estrategia de ciberseguridad.

Duración: 4 horas y 57 segundos

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad