Martes 19 de Diciembre de 2023

Tipos de hackers: un análisis de cada sombrero

Tras aclarar que no todos los hackers son personas malintencionadas, conozcamos los distintos tipos y sus diferencias.

Compartir en Redes

🕵🏼‍🕵🏻‍ La interpretación del término "hacker" varía según el contexto y la intención, lo que genera connotaciones tanto negativas como positivas. Esto también se refleja en su clasificación, ya que hay diferentes motivaciones y éticas entre quienes se consideran hackers. Además, un hacker puede cambiar su enfoque y comportamiento con el tiempo, trasladándose a otra categoría.


A grandes rasgos, se pueden identificar tres tipos principales:  

⚪ White Hat (de sombrero blanco):
 
- Hackers éticos.  
- Detectan fallos y/o vulnerabilidades en sistemas para informarlos y así mejorar la seguridad informática.
- No tienen intención de generar daños.  
- Están autorizados por la organización, entidad y/o gobierno.  
- Trabajan de manera legal y ética.

⚫ Black Hat (de sombrero negro):
 
- Ciberdelincuentes.
- Acceden sin autorización a los sistemas para explotar vulnerabilidades, ocasionar daños y obtener un beneficio.
- Daños más comunes: robo de información confidencial y DDoS.
- No tienen permiso del usuario u organización.
- Actúan de manera maliciosa y con fines ilícitos.

🔘 Grey Hat (de sombrero gris):
 
- Comparten características de ambos.
- Acceden sin autorización a los sistemas, pero con buenas intenciones.
- No están legalmente autorizados.
- Realizan acciones de forma ilegal (sin consentimiento), con ética ambigua.


En resumen:

⚪ White Hat: también conocidos como “hackers éticos”, tienen como objetivo proteger los sistemas informáticos
⚫ Black Hat: actúan sin ética y sin consentimiento, aprovechando las vulnerabilidades encontradas para generar daños y obtener un beneficio personal, financiero o político
🔘 Grey Hat: acceden sin autorización a los sistemas pero, de acuerdo a lo que hagan con la vulnerabilidad hallada, se terminan clasificando como White Hat (si alertan sobre la misma) o Black Hat (si la publican en Internet y/o la venden a terceras personas).  


Pero además de estas categorías, también hay subtipos y clasificaciones más específicas:

  • Red Hat (de sombrero rojo): antagonistas de Black Hat. Su objetivo es interrumpir sus ataques y derribar su infraestructura.
     
  • Blue Hat (de sombrero azul): contratados externamente por una organización para evaluar y fortalecer su seguridad informática.
     
  • Green Hat (de sombrero verde): inexpertos que buscan aprender y desarrollarse como hackers.
     
  • Script Kiddies: aficionados sin profundo conocimiento, que utilizan programas o scripts creados por otras personas para llevar a cabo ataques.
     
  • Hacktivistas: realizan hackeos para promover causas sociales, políticas o ideológicas.


🧐 En conclusión, la variedad de hackers (desde los éticos que fortalecen la seguridad hasta los maliciosos que representan amenazas) refleja las diferentes motivaciones y éticas presentes en el mundo de la ciberseguridad.


📌 𝗦𝗜 𝗧𝗘𝗡𝗘𝗦 𝗔𝗟𝗚𝗨𝗡𝗔 𝗗𝗨𝗗𝗔 𝗢 𝗖𝗢𝗡𝗦𝗨𝗟𝗧𝗔:  
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes.