¿Qué tipos de hackers existen?
Tiempo aprox. de lectura:10 Minutos, 3 Segundos

¿Qué tipos de hackers existen?

¿Qué tipos de hackers existen? – Introducción al hacking con Kali Linux – Capítulo 13

hacker

Ahora ya sabes un poco sobre linux, el resto, lo iré incluyendo en el curso a medida que lo utilicemos. En este capítulo vamos a ver que tipos de hackers existen por el momento. Espero no dejarme ninguno porque son unos cuantos.

Podemos dividir los tipos de hackers en dos agrupaciones muy generales. Los malos y los buenos que podríamos distinguir como hacking ético, los buenos e inmorales, los malos. No obstante, no todo es blanco o negro, a veces aquí no está tan claro quién es el malo y quién el bueno. En la vida hay tonos de gris.

Hackers white hat

Tenemos en el bando de los buenos a los white hat. Los hackers éticos que intentan hacer todo con el respectivo permiso y conocimiento de los usuarios. Son los aburridos… ¡No, ser bueno es divertido y eso no es aburrido!

Aclaración

Si hago bromas, sarcasmos o cualquier insinuación indebida, siempre lo hago con mi humor de mierda :P. No vayas a hacerte ciberterrorista porque diga que ser bueno es aburrido. Lo aclaro, pero no haría ni falta, pero ya sabéis que hay veces en las que alguien se toma las cosas como le da la gana. Por cierto, ser bueno no es para nada aburrido, siempre tienes pajarracos que cazar.

Este tipo de hacker protege los sistemas de las garras de los malos. Buscan y solucionan problemas de seguridad.

Hackers black hat

Los black hat son los hackers malos, también conocidos como crackers. Son los que dan trabajo a los buenos, qué sería del bien sin el mal. Un mundo Ned flanders. Eso no es para mi.

Estos ciberdelincuentes son los que se intentan infiltrar en sistemas a los que no son bien recibidos.

Hacen muchas cosas. Imagina al típico hacker que pintan todos los medios o los malos del cine que teclean en un ordenador y tendrás al black hat.

Hackers grey hat

Como he dicho, no todo es blanco o negro, hay matices y el grey hat es uno de ellos.

Este tipo de hacker es un intermedio, suele estar de parte del bien, pero sus métodos no suelen ser del todo éticos, ya que si hace falta cometer una ilegalidad para conseguir su fin, aunque sea una buena causa, lo hará. En este caso, lo que mejor describe a este hacker es el fin justifica los medios. No pidas permiso, dátelo tú mismo y arregla el problema.

Script-kiddies

Después de estos tres tipos de hacker, tenemos los «hackers» de mentira. Los que se dedican a jugar con herramientas de hacking creadas por otras personas que si son hackers.

Los script-kiddies, son los hackers novatos. Yo diría que no son ni hackers en realidad, ya que no cuentan ni con habilidades técnicas de programación o de sistemas y simplemente quieren apretar un par de botones y conseguir lo que buscan, pese a no tener ni idea de que hace realmente la aplicación que utilizan.

Estos suelen ser los típicos que buscan herramientas para hacker una cuenta de facebook y acaban con sus archivos secuestrados por el hacker que diseñó una falsa herramienta para cazar script kiddies, el cuál, les pedirá un rescate en bitcoin o en su criptomoneda favorita.

Caso práctico:

Como hackear Facebook. Descargar aquí. Necesitas desactivar el antivirus y ejecutar como administrador. Facebook hackeado. Vaya, Facebook no, ransomware si.

Más tarde en un grupo de Facebook…

Imagen de ransomware

Hola amigos, tengo un PC en el que aparecen todos los archivos con la extensión .key y no los puedo abrir. No sé como pudo ocurrir. ¿Qué puedo hacer?

Creías que se había acabado, pues aún hay más tipos de hackers.

Hackers blue hat

Tenemos a los hackers blue hat. Los que trabajan en una consultoría informática buscando errores en los sistemas antes de su lanzamiento.

Hackers red hat

Los hackers red hat son los que quieren cazar black hats. En parte, podrían ser como los gray hat, aunque el objetivo de los grey hat, no es combatir ni vengarse de los black hat, solo proteger a toda costa. Así que tenemos a los red hat, que quieren destruir a los malos de una forma propia de los malos, son los punishers de los hackers o los cazarrecompensas (no tienen porqué querer cobrar en dinero, la venganza a veces es suficiente).

Wistleblowers

Tenemos también a los topos traidores. Los whistleblower. Son hackers que realmente no los llamaría tampoco hackers, ya que realmente no tienen porqué tener ningún conocimiento en seguridad. Es solo que aprovechan el acceso que tienen o han tenido dentro de una empresa para sacar información valiosa y vengarse o ganar dinero.

El típico perfil de los whistleblowers es una persona frustrada, enfadada con la empresa a la que no valoran o han despedido y quiere vengarse.

Otras veces, es una persona contratada por la competencia y se encarga de traicionar a su antigua empresa facilitando información. Es un espía, un mercenario de la seguridad informática.

Hacktivist

Y el último, aunque en realidada podríamos hacer más categorías, hay muchos matices en esto, podríamos decir que son los hacktivist.

Un ejemplo que conoce cualquiera es Anonymous.

hackers anonymous

Hackers con una ideología determinada que buscan combatir las injusticias políticas o sociales, creando bastante polémica normalmente. Los medios se aprovechan de esto como si se tratara de una película.

Pues con todo esto, ahora ya sabes donde poner a cada grupo. Entre hacking ético y el que no lo es. Aunque quizás no esta tan claro, ¿verdad?

Bueno, en realidad si. Hacking ético es todo aquél que utiliza técnicas que no dañan a nadie para conseguir sus objetivos, que no buscan el beneficio propio sobre el de los demás, que no acceden a ningún sitio de forma ilegal, etc. Todo lo demás, es lo que tu quieras, menos ético.

¿Crees que debería añadir algún tipo de hacker más?

Si quieres saber más sobre hacking o sobre Linux, no te pierdas estas categorías.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

kali linux logo Entrada anterior Como modificar la configuración de red en Linux
kali linux logo Entrada siguiente Ataques con inyección SQL, troyanos y suplantación DNS