Tipos de hackers

Aunque es común que la palabra hacker se vincule (erróneamente) a la ciberdelincuencia, un hacker no es más que una persona con grandes habilidades en el manejo de sistemas informáticos, «que investiga fallos y desarrollan técnicas de mejora», según una de las acepciones de la Real Academia Española (RAE).

Pero cuando en 2013 se había incorporado el término (jáquer) en el diccionario, la RAE solo lo definía como «pirata informático»; algo que reforzaba la asociación entre hacker y quienes hacen uso de sus habilidades con fines maliciosos.

Finalmente, en 2018, después de fuertes debates en la comunidad, se incorporó esta nueva acepción que es más acorde a los tiempos que corren.

En el medio de estos dos conceptos, quedan quienes se mueven en una zona mixta, y sus actividades están entre la legalidad y la ilegalidad.

Pero hay que comprender que, la mayoría de los hackers, usan sus habilidades de manera lícita y, de hecho, son contratados para evaluar y probar la seguridad de los sistemas digitales.

Desde ESET analizan cuál es la clasificación del universo hacker de acuerdo con sus motivaciones y sus niveles de experiencia, para comprender este panorama en constante evolución.

1. Hackers de sombrero blanco o éticos (white hat)

Son profesionales altamente especializados cuya misión es proteger a las empresas y organizaciones de las amenazas digitales.

Están autorizados a probar sistemas, identificando vulnerabilidades y fortaleciendo la seguridad de la información.

Más aún, siguen estrictamente las normas y reglamentos. Su motivación es ayudar a las empresas a construir defensas sólidas, detectar brechas en la seguridad de la red y solucionarlas antes de que los ciberdelincuentes tengan la oportunidad de explotarlas, y así contribuir a un entorno digital más seguro y confiable.

2. Hackers de sombrero negro (black hat)

Son expertos en informática, pero operan con malas intenciones. Piratean los sistemas con el fin de obtener acceso no autorizado para robar datos valiosos o comprometer la integridad de los sistemas.

Su motivación y objetivos son claros: hackear las redes de las organizaciones en busca de datos financieros o información sensible, utilizar los recursos robados para su propio beneficio, venderlos en la deep web o causar un daño significativo a la empresa objetivo.

3. Hackers de sombrero gris (grey hat)

Ocupan una posición intermedia entre los hackers de sombrero blanco y negro. Operan sin autorización oficial, con motivaciones y ética que varían ampliamente.

Sus objetivos no están claramente definidos y pueden abarcar una variedad de intereses.

Con frecuencia explotan los sistemas en busca de vulnerabilidades, pero sin la intención explícita de dañar a terceros, lo que hace que este grupo sea diverso y ambiguo en sus acciones e intenciones.

4. Script kiddies

Son hackers aficionados que carecen de conocimientos profundos en el campo de la ciberseguridad.

Intentan entrar en sistemas, redes o sitios web utilizando scripts y herramientas desarrolladas por hackers más experimentados.

Su objetivo principal es llamar la atención, recurriendo a ataques de denegación de servicio (DoS) para interrumpir los servicios en línea.

5. Hackers green hat (sombrero verde)

Son hackers de nivel básico que actúan como aprendices en la búsqueda de perfeccionar sus habilidades de hacking.

A diferencia de aquellos más experimentados, se centran en aprender y adquirir conocimientos en el campo.

A menudo tienen un gran interés en colaborar con hackers más experimentados, con el objetivo de absorber conocimientos y técnicas avanzadas.

Aunque no son maliciosos por naturaleza, su inexperiencia y curiosidad pueden llevarlos a veces a explotar sistemas y redes sin autorización.

6. Hackers red hat (sombrero rojo)

También conocidos como “eagle eye hackers”, su principal intención es combatir a los hackers de sombrero negro.

Si bien comparten algunas similitudes con los hackers white hat, ya que actúan en el lado de la ciberseguridad, tienden a adoptar tácticas más agresivas de sustitución de sistemas comprometidos y la adopción de medidas directas para combatir las amenazas digitales.

7. Hackers patrocinados

Se trata de individuos o grupos generalmente contratados o designados por los gobiernos para llevar a cabo operaciones cibernéticas en beneficio del Estado.

Su objetivo principal es obtener información sensible de otros países para reforzar la seguridad y prepararse contra posibles amenazas, ya sean de naturaleza militar, política o económica.

Operan en secreto y, con frecuencia, tienen recursos sustanciales a su disposición, lo que les permite llevar a cabo campañas cibernéticas avanzadas.

Hacktivistas

Utilizan sus habilidades de hacking para promover causas políticas o sociales. Su objetivo es exponer información, generalmente relacionada con gobiernos o entidades poderosas, con el fin de llamar la atención sobre temas que consideran importantes.

Sus acciones suelen tener motivaciones políticas o sociales, y pueden incluir la divulgación de documentos confidenciales, hackeos a sitios web o redes sociales, e incluso la interrupción de los servicios en línea en un intento de promover el cambio o aumentar la conciencia pública sobre ciertos temas.

Pueden operar de forma anónima y, a menudo, utilizan seudónimos para protegerse de las represalias.

Insiders o denunciantes

Son personas que trabajan dentro de las organizaciones y revelan deliberadamente información confidencial o realizan acciones dañinas contra la propia empresa.

Sus motivaciones pueden variar, y sus acciones a menudo son impulsadas por razones personales como descontento con la organización para la que trabajan.

Además, pueden actuar con el objetivo de exponer actividades ilegales o poco éticas de la organización, las cuales pueden incluir la filtración de información confidencial, el sabotaje de sistemas o, en casos extremos, la colaboración con autoridades externas para investigar actividades sospechosas.

Recomendamos