¿Qué es un hacker?
Es un delincuente con grandes conocimientos de informática que se aprovecha de los fallos de seguridad de los dispositivos de terceros. Conoce al detalle las características de los sistemas operativos, sabe programar a gran velocidad, maneja el sistema de comunicación de datos, etc. ¿Son siempre siniestros como en las películas? No, de hecho, pueden ser influencia positiva para la seguridad en internet. Vamos a ver entonces qué es exactamente un hacker, cuáles son los principales tipos de hacker y, finalmente, cómo puedes protegerte frente a los hackers de sombrero negro.
Tabla de contenidos
- ¿Qué hacen los hackers?
- 12 tipos de hackers: definición y características
- 1. Hacker de sombrero blanco
- 2. Hacker de sombrero azul
- 3. Hacker de sombrero negro
- 4. Script Kiddies
- 5. Hacker de sombrero gris
- 6. Hacktivista o hacker de sombrero rojo
- 7. Hacker de sombrero verde
- 8. Whistleblower hacker
- 9. Hackers de élite
- 10. Criptojackers
- 11. Hackers de videojuegos
- 12. Botnets: piratas informáticos a gran escala
- Hackers famosos
- 5 señales de que tu dispositivo está siendo hackeado
- ¿Cómo protegerse frente a los hackers?
¿Qué hacen los hackers?
Un hacker es aquel que utiliza sus conocimientos avanzados en informática para aprovecharse de las lagunas de los sistemas de seguridad de los dispositivos digitales, softwares o apps. La primera vez que se empleó este término fue en la década de 1980, pero, al poco tiempo, se popularizó (tanto en los ambientes laborales como en el cine). Por supuesto, a medida que las sociedades se han ido digitalizando, el protagonismos de los hackers ha aumentado, incluso en las conversaciones cotidianas, pero a menudo se ignoran sus diversas características.
Películas como Wargames y Hackers idealizaron a este grupo de expertos en informática, mientras en otros sectores se les describe como delincuentes peligrosos. La serie Black Mirror, en concreto su episodio “Shut Up and Dance” de la tercera temporada, se centra en la amenaza que suponen estos profesionales, ya que la historia se basa en el hackeo de una webcam y cómo la vida de la víctima queda al descubierto en la red.
Las actividades delictivas por las que muchos conocemos a los hackers son solo parte de todo lo que puede hacer un hacker. La cultura hacker también está muy vinculada con innovación y creatividad, características que no siempre se emplean de manera maliciosa. Hay muchos hackers que exploran las limitaciones del software, buscan soluciones de protección avanzadas y defienden la libertad de internet.am y cómo la vida de la víctima queda al descubierto en la red.
12 tipos de hackers: definición y características
Existen diferentes tipos de hackers. Algunos incumplen las leyes estatales, pero también los hay que cumplen las normas y emplean sus habilidades informáticas para el bien común. Aprende a identificarlos según un código de colores y saber qué les caracteriza.
1. Hacker de sombrero blanco
Los white hats hackers (sombreros blancos, en español) son los piratas informáticos que siguen unos principios éticos muy claros y utilizan su amplio conocimiento para fines legítimos, acciones respetadas por toda la sociedad y legales. En otras palabras, son expertos en seguridad informática que piratean sistemas para evaluar sus fallas y sugerir posibles soluciones. Se podría decir que son los mejores examinadores. Trabajan para empresas o como freelancer a cambio de recompensas en efectivo después de terminar su trabajo con éxito.
Los hackers de guante blanco también pueden actuar como una especie de Robin Hood del siglo XXI. Por ejemplo, pueden utilizar técnicas de guante negro para realizar actividades cuestionables pero que tienen fines lícitos, por ejemplo, exponer alguna información útil para el interés público, prevenir que una empresa realice actividades antiéticas, etcétera. O, a la inversa, pueden ayudar a las empresas a rastrear y atrapar a los hackers de guante negro que ataquen sus sistemas, por ejemplo mediante el empleo de un honeypot.
En este grupo, si pensamos en España, podemos nombrar a Chema Alonso, experto en ciberseguridad que actualmente trabaja para Telefónica Excutive Cummitee. Este doctor en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, además de Embajador Honorífico de la Escuela Universitaria de Informática y uno de los 50 CMO (Chief Marketing Officer) más influyentes del mundo según la revista Forbes (2022), fue de los primeros en hablar de ciberseguridad en España. En la actualidad, participa en numerosos proyectos, documentales y ponencias sobre la labor de los hackers, así como las herramientas que podrían utilizar, como el Bug Bounty.
2. Hacker de sombrero azul
A grandes rasgos, el blue hat (sombrero azul) hacker es el que le sigue al blanco. Una empresa de software está interesada en contratar a estos profesionales si desea buscar vulnerabilidades de seguridad en sus productos antes de comenzar la distribución. Estas son las tareas de un pirata informático de este tipo: poner a prueba el software y buscar los puntos débiles; y, seguidamente, informar a los desarrolladores para mejorar el sistema.
Entonces, ¿qué les diferencia de los hackers de sombrero blanco? La contratación de los blue hat hackers parte de una empresa externa. Con respecto a los principios éticos, nada cambia, puesto que siguen respetando las leyes y actuando de forma lícita.
3. Hacker de sombrero negro
Los black hat hackers son los más famosos. Hemos visto en series y películas cómo empleaban sus técnicas de piratería para diseñar ataques informáticos y otras actividades ilegales. Estos son algunos ejemplos:
- Robar datos, identidades online o dinero (un estudio de NordVPN examinó por cuánto se venden los números de tu tarjeta de crédito y otros documentos);
- Diseñar sistemas de piratería para desafíos o entretenimiento;
- Distribuir diferentes tipos de malware;
- Espiar a personas, empresas o incluso países para obtener datos confidenciales o cometer suplantación de identidad;
- Protección de derechos digitales de software de hackeos para uso ilegal;
- Acechar o acosar a cibernautas;
- Realizar el hackeo de un móvil. El caso Pegasus en España fue muy sonado porque lograron hackear los teléfonos del presidente y otros cargos políticos.
En este último punto, cabe destacar que es posible quitar un hacker de tu móvil. El culpable, posiblemente un hacker de sombrero negro, usan técnicas de piratería, pueden incluir la fragmentación de la IP o la creación de malware o virus, pero estos hackers también pueden emplear medidas de ingeniería social para conseguir sus objetivos. En este sentido, los ataques de phishing se encuentran entre los más utilizados por el black hat hacker. En cualquier caso, los hackers de sombrero negro son los más peligrosos y aquellos de los que debes protegerte.
4. Script Kiddies – Hacker por diversión
Los Script Kiddies son hackers que emplean exclusivamente secuencias de comandos desarrollados por otros para llevar a cabo “travesuras digitales”. Los piratas informáticos a veces los desprecian, ya que se supone que los hackers generalmente son capaces de piratear sin herramientas prefabricadas o de construir las suyas propias. Sin embargo, los Script Kiddies todavía usan herramientas de piratería reales, por lo que aún pueden causar algún daño. Suelen estar muy activos en la comunidad de videojuegos online.
5. Hacker de sombrero gris
Los hackers de sombrero gris (grey hat hackers) se encuentran en algún punto a camino entre los sombreros blancos y negros. Pero ¿qué piratean y por qué? Con fines más pragmáticos o egoístas, por ejemplo, se dedican a obtener acceso a un sistema informático, en lugar de para el desarrollo sistemático de sistemas de seguridad. Los grey hats hackers actúan sin ética de hacker de sombrero blanco e ilegal, pero no participan en las actividades delictivas como las de los hackers de sombrero negro.
Es decir, un sombrero gris puede encontrar una laguna en el sistema operativo de tu dispositivo sin que tú lo sepas. Aunque solo accede a solucionarlo por una determinada suma de dinero. O puede que nunca se pongan en contacto contigo.
6. Hacktivista o hacker de sombrero rojo
Los hacktivistas (también conocidos como red hat hackers) realizan hackeos para transmitir un mensaje político, ideológico, social o religioso. También pueden exponer información confidencial por varios motivos (por ejemplo, abogar por la libertad de información, hacer una declaración, etc.). Su hacktivismo también puede formar parte de una campaña más amplia y, por lo general, es un proceso continuo en lugar de un asunto único. Seguro que te suenan las actividades de WikiLeaks, el movimiento Anonymous, etc.
7. Hacker de sombrero verde
Los green hat hackers también conocidos como “hackers en formación”, esta categoría es nueva en el mundo de la piratería y se centran en aprender y desarrollar sus habilidades. Muy a menudo, los hackers de sombrero verde se inspiran en los piratas informáticos de sombrero negro, esperando el día en el que sean capaces de diseñar los mismos ataques informáticos. En efecto, los green hat hackers tienen la habilidad de aprender y ser conscientes del bien que pueden hacer en el mundo, pero pueden verse envueltos en las artes oscuras de los hackers de sombrero negro. En definitiva, no se trata de una buena noticia.
8. Whistleblower hacker o hackers internos maliciosos
Este tipo de hackers, Whistleblower en inglés, que comúnmente se les llama “hackers internos maliciosos”. El objetivo de sus ataques cibernéticos son las empresas para las que trabajan para dejar en evidencia actividades ilegales, por lo que actúan motivados por venganzas personales y con intenciones maliciosas.
Algunos “hackers internos maliciosos” son Edward Snowden (WikiLeaks), John Kopchinski (Pfizer), Cheryl Eckhard (GlaxoSmithKline) y Katherine Gun (traductora del gobierno británico). Estas personas fueron responsables de denunciar los aspectos más oscuros de nuestra sociedad, las acciones de algunos piratas informáticos han ayudado a revolucionar la industria y empoderar a la gente común.
- Katherine Gun (interpretada por Keira Knightley en la película Official Secrets, 2019) era una traductora del gobierno británico que reveló que EE. UU. había estado escuchando a diplomáticos de otros países. Gun fotocopió un documento oficial del gobierno de EE. UU. en el que exigía que el Cuartel General de Comunicaciones del Gobierno ayudara a persuadir a la ONU para que respaldara los ataques contra Irak en 2003.
- Edward Snowden fue un consultor de inteligencia informática estadounidense que filtró información altamente clasificada sobre la Agencia de Seguridad Nacional. Snowden reveló cómo el gobierno de los Estados Unidos escucha a escondidas a los ciudadanos y en sus propias palabras ha declarado; “No puedo permitir que el gobierno destruya la privacidad, la libertad en Internet y las libertades básicas de las personas en todo el mundo con esta máquina de vigilancia masiva que están construyendo en secreto”.
- John Kopchinksi demandó a Pfizer (la empresa para la que trabajaba) por participar en la comercialización no autorizada de Bextra, un analgésico, en dosis peligrosas para usos inseguros y no aprobados. Si bien es posible que Kopchinski no haya utilizado medios de “piratería” para liberar a las personas, sigue en la misma línea que sus contrapartes cibernéticas, y agrega: “En el ejército se esperaba que protegiera a las personas a toda costa, en Pfizer se esperaba que aumentara las ganancias a toda costa, incluso cuando las ventas significaban poner vidas en peligro”.
9. Hackers de élite
Los hackers de élite son lo mejor de lo mejor cuando se trata de piratear. A menudo se dirigen a organizaciones de altos ingresos, inventan nuevas formas de atacar, son expertos en ransomware y extorsión e incluso pueden operar en bandas criminales.
Samsung, Sony, Adobe, Yahoo, Facebook, Garmin y CNA han sido rescatados por hackers por valor de millones de dólares. De hecho, famosos grupos de hackers como Lapsus$ y Anonymous son prueba de que la piratería tiene el poder de ser tan bueno como malo. Si bien se sabe que Lapsus$ extorsiona a millones de empresas, Anonymous opera desde el ciberactivismo en internet con miembros en todo el mundo. De naturaleza política, Anonymous eliminó sitios web gubernamentales.
10. Criptojackers
Los cryptojackers explotan las debilidades de la red y secuestran los recursos informáticos como una forma de extraer criptomonedas. Los hackers que se enmarcan dentro del criptojackers propagan malware plantándolo en la web, esperando a que te infectes. Las infecciones son difíciles de detectar y el malware tiende a ejecutarse en segundo plano y envía los resultados al hacker.
A diferencia de los piratas informáticos típicos, los cryptojackers no están interesados en robar tus datos. En su lugar, prefieren usar la potencia de procesamiento de su dispositivo para alimentar una máquina mucho más grande para extraer criptomonedas a lo largo y ancho.
11. Hackers de videojuegos
Los hackers de videojuegos roban los datos de las tarjetas de crédito de otros jugadores o provocan ataques de denegación de servicio distribuido (DDoS) para obligarlos a abandonar la partida.
Un ataque DDoS inundará un servidor con tráfico de internet para evitar que los usuarios puedan acceder a ciertos sitios web y servicios online. Si esto te preocupa, usa siempre una VPN cuando juegues. NordVPN te protege contra ataques DDoS y también asegura tus datos en línea; todo lo que tienes que hacer es encender la app.
12. Botnets: piratas informáticos a gran escala
Los hackers de botnets son codificadores de malware que crean bots para realizar ataques cibernéticos en tantos dispositivos como sea posible. Los bots buscan dispositivos no seguros como enrutadores que todavía tienen sus inicios de sesión predeterminados, cámaras y otros dispositivos IoT.
Hackers famosos
Pese a que algunos hackers son totalmente anónimos y es imposible encontrar siquiera una foto de un hacker, otros son muy conocidos y han alcanzado la fama con sus actividades. Estos son algunos de los hackers más conocidos de la historia:
Kevin Mitnick
Kevin Mitnick es una de las principales inspiraciones de la película Wargames, en la que un hacker accede a un superordenador estadounidense utilizado para predecir los resultados de una guerra nuclear e inicia una simulación de guerra. A principios de la década de 1980, Kevin Mitnick hackeó el Mando de Defensa Aeroespacial Norteamericano (NORAD), responsable de la defensa aérea de EEUU. También hackeó las redes de Pacific Bell y Digital Equipment Corporation. Tras pasar años en prisión, Kevin acabó convirtiéndose en un hacker de sombrero blanco.
Kevin Poulsen
Kevin consiguió hacerse con todas las líneas telefónicas de la emisora de radio KIIS-FM de Los Ángeles para ganar un Porsche. Más tarde, se estableció con una carrera periodista y desarrolló un software para poder mantener comunicaciones seguras entre los periodistas y sus fuentes confidenciales.
Jude Mihon
Jude creó un grupo de hackeo llamado Cypherpunks, y fue una de las primeras hacktivistas que se dedicó a defender el derecho a la privacidad y los derechos de las mujeres. También participó en el Movimiento por los Derechos Civiles, y escribió algunos libros sobre hackeo con conciencia política y social.
Hackers que hablan español
- Jesús Antón, alias PatatasFritas. Es uno de los hackers más veteranos de España. En los últimos años ha participado en formaciones para enseñar los principios de la ciberseguridad y la importancia de la labor de los hackers.
- Nicolás Castellano. Organizador del congreso de hacking más antiguo de España, NoConName, además de contar con más de una década de experiencia como hacker.
- Yaiza Rubio. El mundo de los hackers no es cosa solo de hombres, Yaiza Rubio se convirtió en la primera mujer hacker de España en asistir a los principales encuentros de seguridad informática, por ejemplo, en 2017 estuvo en DEF CON (Estados Unidos).
Desde la ficción, además de series y películas, la saga de Millennium (2006) tuvo un éxito indiscutible en España. La historia se centra en Lisbeth Salander, una hacker veinteañera sin habilidades sociales, y Mikael Blomkvist, un periodista de investigación que edita una revista con el mismo nombre que la saga.
5 señales de que tu dispositivo está siendo hackeado
Si tu móvil, portátil o tablet muestra uno de los siguientes problemas, tal vez esté siendo hackeado. Estas son las 5 señales a las que debes estar atento:
- Tu ordenador parece que tiene vida propia: abre y cierra ventanas sin introducir comandos, instala apps sin autorización o mueve carpetas.
- Cuando escribes en la barra de búsquedas de Google, los resultados no encajan con tus preferencias y muestra páginas a las que jamás accederías.
- El dispositivo funciona muy lento y parece que está sobrecargado.
- Aparecen advertencias inusuales en pantalla, tratando de convencerte de que necesitas urgentemente instalar cierto software de seguridad.
- Está desapareciendo dinero de tu cuenta bancaria, pero no tenías constancia de esos cargos.
¿Cómo protegerse frente a los hackers?
- Mantén actualizado tu software de ciberseguridad. Asimismo, empieza a navegar por internet usando la Protección contra amenazas Pro.
- No facilites tu información de forma pública, ni se la des a desconocidos.
- No abras enlaces, correos electrónicos ni mensajes sospechosos.
- Utiliza siempre contraseñas seguras y un sistema de verificación en dos pasos.
- Mantén la higiene digital y evita que tus dispositivos sean víctimas de ataques informáticos. Eliminar malware con las herramientas de ciberseguridad de última generación.
- Descarga únicamente software procedente de webs de confianza.
- Utiliza una VPN para encriptar tu tráfico online y refuerza la seguridad con la función Protección contra amenazas Pro.
La seguridad online empieza con un clic.
Máxima seguridad con la VPN líder del mundo