Un hacker es toda persona que cuente con conocimientos avanzados en informática. Conoce al detalle las características de los sistemas operativos, sabe programar a gran velocidad, maneja el sistema de comunicación de datos, etc. ¿Son siempre siniestros como en las películas? No, de hecho, pueden ser influencia positiva para la seguridad en internet. Vamos a ver entonces qué es exactamente un hacker, cuáles son los principales tipos de hacker y, finalmente, cómo puedes protegerte frente a los hackers de sombrero negro.
Tabla de contenidos
Un hacker es aquel que utiliza sus conocimientos avanzados en informática para aprovecharse de las lagunas de los sistemas de seguridad de los dispositivos digitales, softwares o apps. La primera vez que se empleó este término fue en la década de 1980, pero, al poco tiempo, se popularizó (tanto en los ambientes laborales como en el cine). Por supuesto, a medida que las sociedades se han ido digitalizando, el protagonismos de los hackers ha aumentado, incluso en las conversaciones cotidianas, pero a menudo se ignoran sus diversas características.
Películas como Wargames y Hackers idealizaron a este grupo de expertos en informática, mientras en otros sectores se les describe como delincuentes peligrosos. La serie Black Mirror, en concreto su episodio “Shut Up and Dance” de la tercera temporada, se centra en la amenaza que suponen estos profesionales, ya que la historia se basa en el hackeo de una webcam y cómo la vida de la víctima queda al descubierto en la red.
Las actividades delictivas por las que muchos conocemos a los hackers son solo parte de todo lo que puede hacer un hacker. La cultura hacker también está muy vinculada con innovación y creatividad, características que no siempre se emplean de manera maliciosa. Hay muchos hackers que exploran las limitaciones del software, buscan soluciones de protección avanzadas y defienden la libertad de internet.am y cómo la vida de la víctima queda al descubierto en la red.
Existen diferentes tipos de hackers. Algunos incumplen las leyes estatales, pero también los hay que cumplen las normas y emplean sus habilidades informáticas para el bien común. Aprende a identificarlos según un código de colores y saber qué les caracteriza.
Los white hats hackers (sombreros blancos, en español) son los piratas informáticos que siguen unos principios éticos muy claros y utilizan su amplio conocimiento para fines legítimos, acciones respetadas por toda la sociedad y legales. En otras palabras, son expertos en seguridad informática que piratean sistemas para evaluar sus fallas y sugerir posibles soluciones. Se podría decir que son los mejores examinadores. Trabajan para empresas o como freelancer a cambio de recompensas en efectivo después de terminar su trabajo con éxito.
Los hackers de guante blanco también pueden actuar como una especie de Robin Hood del siglo XXI. Por ejemplo, pueden utilizar técnicas de guante negro para realizar actividades cuestionables pero que tienen fines lícitos, por ejemplo, exponer alguna información útil para el interés público, prevenir que una empresa realice actividades antiéticas, etcétera. O, a la inversa, pueden ayudar a las empresas a rastrear y atrapar a los hackers de guante negro que ataquen sus sistemas, por ejemplo mediante el empleo de un honeypot.
En este grupo, si pensamos en España, podemos nombrar a Chema Alonso, experto en ciberseguridad que actualmente trabaja para Telefónica Excutive Cummitee. Este doctor en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, además de Embajador Honorífico de la Escuela Universitaria de Informática y uno de los 50 CMO (Chief Marketing Officer) más influyentes del mundo según la revista Forbes (2022), fue de los primeros en hablar de ciberseguridad en España. En la actualidad, participa en numerosos proyectos, documentales y ponencias sobre la labor de los hackers.
A grandes rasgos, el blue hat (sombrero azul) hacker es el que le sigue al blanco. Una empresa de software está interesada en contratar a estos profesionales si desea buscar vulnerabilidades de seguridad en sus productos antes de comenzar la distribución. Estas son las tareas de un pirata informático de este tipo: poner a prueba el software y buscar los puntos débiles; y, seguidamente, informar a los desarrolladores para mejorar el sistema.
Entonces, ¿qué les diferencia de los hackers de sombrero blanco? La contratación de los blue hat hackers parte de una empresa externa. Con respecto a los principios éticos, nada cambia, puesto que siguen respetando las leyes y actuando de forma lícita.
Los black hat hackers son los más famosos. Hemos visto en series y películas cómo empleaban sus técnicas de piratería para diseñar ataques informáticos y otras actividades ilegales. Estos son algunos ejemplos:
En este último punto, cabe destacar que es posible quitar un hacker de tu móvil. El culpable, posiblemente un hacker de sombrero negro, usan técnicas de piratería, pueden incluir la fragmentación de la IP o la creación de malware o virus, pero estos hackers también pueden emplear medidas de ingeniería social para conseguir sus objetivos. En este sentido, los ataques de phishing se encuentran entre los más utilizados por el black hat hacker. En cualquier caso, los hackers de sombrero negro son los más peligrosos y aquellos de los que debes protegerte.
Pónselo difícil a los hackers. Encripta tu trádico con la mejor VPN.
Consigue NordVPNLos Script Kiddies son hackers que emplean exclusivamente secuencias de comandos desarrollados por otros para llevar a cabo “travesuras digitales”. Los piratas informáticos a veces los desprecian, ya que se supone que los hackers generalmente son capaces de piratear sin herramientas prefabricadas o de construir las suyas propias. Sin embargo, los Script Kiddies todavía usan herramientas de piratería reales, por lo que aún pueden causar algún daño. Suelen estar muy activos en la comunidad de videojuegos online.
Los hackers de sombrero gris (grey hat hackers) se encuentran en algún punto a camino entre los sombreros blancos y negros. Pero ¿qué piratean y por qué? Con fines más pragmáticos o egoístas, por ejemplo, se dedican a obtener acceso a un sistema informático, en lugar de para el desarrollo sistemático de sistemas de seguridad. Los grey hats hackers actúan sin ética de hacker de sombrero blanco e ilegal, pero no participan en las actividades delictivas como las de los hackers de sombrero negro.
Es decir, un sombrero gris puede encontrar una laguna en el sistema operativo de tu dispositivo sin que tú lo sepas. Aunque solo accede a solucionarlo por una determinada suma de dinero. O puede que nunca se pongan en contacto contigo.
Los hacktivistas (también conocidos como red hat hackers) realizan hackeos para transmitir un mensaje político, ideológico, social o religioso. También pueden exponer información confidencial por varios motivos (por ejemplo, abogar por la libertad de información, hacer una declaración, etc.). Su hacktivismo también puede formar parte de una campaña más amplia y, por lo general, es un proceso continuo en lugar de un asunto único. Seguro que te suenan las actividades de WikiLeaks, el movimiento Anonymous, etc.
Los green hat hackers también conocidos como “hackers en formación”, esta categoría es nueva en el mundo de la piratería y se centran en aprender y desarrollar sus habilidades. Muy a menudo, los hackers de sombrero verde se inspiran en los piratas informáticos de sombrero negro, esperando el día en el que sean capaces de diseñar los mismos ataques informáticos. En efecto, los green hat hackers tienen la habilidad de aprender y ser conscientes del bien que pueden hacer en el mundo, pero pueden verse envueltos en las artes oscuras de los hackers de sombrero negro. En definitiva, no se trata de una buena noticia.
Este tipo de hackers, Whistleblower en inglés, que comúnmente se les llama “hackers internos maliciosos”. El objetivo de sus ataques cibernéticos son las empresas para las que trabajan para dejar en evidencia actividades ilegales, por lo que actúan motivados por venganzas personales y con intenciones maliciosas.
Algunos “hackers internos maliciosos” son Edward Snowden (WikiLeaks), John Kopchinski (Pfizer), Cheryl Eckhard (GlaxoSmithKline) y Katherine Gun (traductora del gobierno británico). Estas personas fueron responsables de denunciar los aspectos más oscuros de nuestra sociedad, las acciones de algunos piratas informáticos han ayudado a revolucionar la industria y empoderar a la gente común.
Los hackers de élite son lo mejor de lo mejor cuando se trata de piratear. A menudo se dirigen a organizaciones de altos ingresos, inventan nuevas formas de atacar, son expertos en ransomware y extorsión e incluso pueden operar en bandas criminales.
Samsung, Sony, Adobe, Yahoo, Facebook, Garmin y CNA han sido rescatados por hackers por valor de millones de dólares. De hecho, famosos grupos de hackers como Lapsus$ y Anonymous son prueba de que la piratería tiene el poder de ser tan bueno como malo. Si bien se sabe que Lapsus$ extorsiona a millones de empresas, Anonymous opera desde el ciberactivismo en internet con miembros en todo el mundo. De naturaleza política, Anonymous eliminó sitios web gubernamentales.
Los cryptojackers explotan las debilidades de la red y secuestran los recursos informáticos como una forma de extraer criptomonedas. Los hackers que se enmarcan dentro del criptojackers propagan malware plantándolo en la web, esperando a que te infectes. Las infecciones son difíciles de detectar y el malware tiende a ejecutarse en segundo plano y envía los resultados al hacker.
A diferencia de los piratas informáticos típicos, los cryptojackers no están interesados en robar tus datos. En su lugar, prefieren usar la potencia de procesamiento de su dispositivo para alimentar una máquina mucho más grande para extraer criptomonedas a lo largo y ancho.
Los hackers de videojuegos roban los datos de las tarjetas de crédito de otros jugadores o provocan ataques de denegación de servicio distribuido (DDoS) para obligarlos a abandonar la partida.
Un ataque DDoS inundará un servidor con tráfico de internet para evitar que los usuarios puedan acceder a ciertos sitios web y servicios online. Si esto te preocupa, usa siempre una VPN cuando juegues. NordVPN te protege contra ataques DDoS y también asegura tus datos en línea; todo lo que tienes que hacer es encender la app.
Los hackers de botnets son codificadores de malware que crean bots para realizar ataques cibernéticos en tantos dispositivos como sea posible. Los bots buscan dispositivos no seguros como enrutadores que todavía tienen sus inicios de sesión predeterminados, cámaras y otros dispositivos IoT.
Pese a que algunos hackers son totalmente anónimos y es imposible encontrar siquiera una foto de un hacker, otros son muy conocidos y han alcanzado la fama con sus actividades. Estos son algunos de los hackers más conocidos de la historia:
Kevin Mitnick es una de las principales inspiraciones de la película Wargames, en la que un hacker accede a un superordenador estadounidense utilizado para predecir los resultados de una guerra nuclear e inicia una simulación de guerra. A principios de la década de 1980, Kevin Mitnick hackeó el Mando de Defensa Aeroespacial Norteamericano (NORAD), responsable de la defensa aérea de EEUU. También hackeó las redes de Pacific Bell y Digital Equipment Corporation. Tras pasar años en prisión, Kevin acabó convirtiéndose en un hacker de sombrero blanco.
Kevin consiguió hacerse con todas las líneas telefónicas de la emisora de radio KIIS-FM de Los Ángeles para ganar un Porsche. Más tarde, se estableció con una carrera periodista y desarrolló un software para poder mantener comunicaciones seguras entre los periodistas y sus fuentes confidenciales.
Jude creó un grupo de hackeo llamado Cypherpunks, y fue una de las primeras hacktivistas que se dedicó a defender el derecho a la privacidad y los derechos de las mujeres. También participó en el Movimiento por los Derechos Civiles, y escribió algunos libros sobre hackeo con conciencia política y social.
Desde la ficción, además de series y películas, la saga de Millennium (2006) tuvo un éxito indiscutible en España. La historia se centra en Lisbeth Salander, una hacker veinteañera sin habilidades sociales, y Mikael Blomkvist, un periodista de investigación que edita una revista con el mismo nombre que la saga.
Si tu móvil, portátil o tablet muestra uno de los siguientes problemas, tal vez esté siendo hackeado. Estas son las 5 señales a las que debes estar atento:
La seguridad online empieza con un clic.
Máxima seguridad con la VPN líder del mundo