Posiblemente cuando escuchamos la palabra hacker nos imaginamos una imagen desagradable de una persona trabajando en una computadora a la sombra. Esto estaría bien para algún guion de ficción, pero la realidad es muy diferente debido a los tipos de hacker que existen en la actualidad.

Los hackers no necesariamente son personas que se dedican a actuar de forma delictiva, existe una gran clasificación que dependerá de la actividad a la que se dedique cada uno, sin embargo, en este artículo estaremos comparando los dos más comunes como lo son el hacker de sombrero blanco y el hacker de sombrero negro.

¿Cuál es la historia detrás de los hackers?

Desde un inicio existió ese tipo de personas con esas características de creatividad, rebeldía, inconformes e innovadoras que siempre van más allá de lo establecido. Se movían dentro de una dinámica competitiva, por lo que los programadores del Instituto Tecnológico de Massachussets se bautizaron así mismos con ese nombre.

Este nombre fue adoptado por éstos porque usaban hacks, de esta manera indicaban que eran capaces de desarrollar mejores programas que nadie había logrado antes.

Generalmente, los hackers son confundidos con los piratas informáticos, éstos últimos son aquellos que realizan actividades de reproducción, apropiación y distribución con la finalidad de lucro, del software desarrollado por terceros. Así mismo, los “crackers” son los que atacan los sistemas para ocasionar daño.

Por otro lado, la imagen de un hacker también se asocia con la imagen de un nerd, pero esto no es cierto. Son personas interesados y apasionados por la tecnología, tanto que puede pasar horas y horas delante de un computador, investigando, estudiando y tratando de buscar la manera de dejar una huella en el mundo informático.

Finalmente, el término de hacker se usa para denominar a aquellas personas que tienen grandes conocimientos de sistemas y seguridad informática, los cuales puede utilizar para actividades con fines ya sea constructivo o intrusivo, de allí que sean catalogados como White hack y black hack.

Aunque estos son los principales, existen algunos otros tipos, que se clasifican según las actividades que realizan cada uno de ellos y entre los que se encuentra el greyhat hackers o hackers de sombrero gris.

Tipos de hackers más resaltantes

Aunque existen muchos tipos de hackers los más conocidos son los White hack y black hack. A continuación, estaremos revisando las características de cada uno para establecer cuáles son las diferencias.

Black Hack o Hacker de sombrero negro

Su origen proviene de ciertas películas en las que los malos usaban sombreros negros y los chicos buenos usaban sombreros blancos. Es así como la denominación Black Hack se aplica a las personas que intervienen en un sistema sin autorización con fines ilícitos.

Este tipo de hacker no le asiste ningún permiso para intervenir en un sistema específico y su único objetivo será para infligir daños, alterar funciones, apagar los sistemas con el fin de obtener información financiera, robar contraseñas o inutilizar equipos.

Los Black Hack se caracterizan por ejecutar ciertos delitosinformáticos como:

  • Ataque a los sistemas operativos que dañan las redes y ordenadores como por ejemplo, la creación de BlueKeep un ataque remoto que está de moda.
  • Robo y suplantación de identidad.
  • Daño a los sistemas
  • Creación de programas con fines destructivos como los virus o gusanos

White Hack o Hacker de sombrero blanco

Este tipo hacker no tiene un objetivo malicioso. El hacker de sombrero blanco es una persona que merece el debido respeto en el ámbito de la tecnología, debido a que su razón de existir es positiva. Se consideran personas con ética ya que su intervención en los sistemas es con el fin de investigar lagunas o problemas en este.

Además, crean algoritmos y aplican una serie de metodologías para entrar en los sistemas, para corregir posibles fallas y asegurarlos. Es como cerrar y abrir una puerta con precinto de seguridad sólo cuando es necesario.

Los White Hack han sido clave para garantizar que las grandes empresas puedan mantener la seguridad de sus sistemas y blindarlos de tal manera que evite cualquier intento de violación y extracción de información. La principal función de estos profesionales es hacer más seguro el internet.

En algunos casos podemos ver como algunos Black Hack, se reforman y se pasan al lado “bueno”. Su motivación principal es que hacen lo que le gusta a cambio de un sueldo fijo, lo que les puede compensar la posibilidad de subsistir sin ningún el riesgo de ser atrapado y procesado por la justicia debido a delitos informáticos.

Es importante destacar, que algunos White Hack son de origen académico, es decir, su interés está más dirigido a la creación de programas inteligentes e interfaces, poder mejorar un sistema, y no se interesan mucho por la protección de los sistemas.

Grey Hack o Hacker de sombrero gris

Además de los White hack y black hack, también tenemos los Grey heat o hacker de sombrero blanco. Su nombre se debe a que se mueve entre estos dos ya que pueden tener malas o buenas intenciones.

En el caso de que uno de estos hackers logre ingresar a una organización sin su permiso y encuentra su vulnerabilidad, puede informarlo a esa misma empresa para que lo corrija. También puede darse el caso de que lo filtre a una organización de la competencia con fines monetarios.

Una vez que este este tipo de hacker intercambia información resultado de su intervención en algún sistema se convierten en black hack. Esto quiere decir que existe una muy fina línea entre este y los White hack y Black hack, pero teóricamente no hace daño porque su fin no es dañar o conseguir beneficios.

Por otro lado, los greyhat, discurren entre el bien y el mal, algunos de ellos, son una especie de genio que se ponen retos para desafiar su inteligencia y se dedican a localizar sitios permeables y fallos en la seguridad, en ocasiones, si les gana la codicia, puede ser que busquen vender la información a gobiernos, agencias de inteligencia u otras empresas.

Un ejemplo de los hackers sombrero gris son aquellos que venden información a los gobiernos de Azerbaiyán, Uzbekistán, Kazajistán o Arabia Saudita.