Tipos de hackers y perfiles de ciberdelincuentes

Tipos de hackers y perfiles de ciberdelincuentes

Manuel Luengo

Cada vez que vemos o escuchamos referencias relativas a ciberataques y delitos informáticos, rápidamente se nos viene a la cabeza el término hacker. Solemos relacionar esta definición con una persona que realiza actos ilícitos en la red. Pero se trata de un error recurrentes, ya no siempre hay fines oscuros detrás. A lo largo de este artículo sabremos qué es exactamente un hacker, los tipos que hay y su principal diferencia con un cracker.

A lo largo del tiempo, la televisión, las noticias o el cine han creado una figura idealizada alrededor de estos piratas. Si nos preguntan, siempre uniremos este perfil al de un ciberdelincuente que roba datos o similar. No obstante, si profundizamos en la materia podremos ver que esto no siempre ocurre así.

Existen varios tipos de hackers, así como diferentes funciones para cada uno de ellos. Y, por supuesto, estos no siempre se dedican a actividades ilegales. Otro de los errores comunes es confundir el citado término con el del cracker. Se trata de dos perfiles distintos con características propias para cada uno. En todo ello vamos a profundizar.

Qué es un hacker

Lo primer de todo es saber a qué nos referimos cuando hablamos de un hacker. Se trata de una persona que dispone de los conocimientos informáticos suficientes como para acceder a un determinado sistema o dispositivo y realizar cambios y modificaciones desde dentro.

Estos individuos tienen como función conocer el funcionamiento de los sistemas informáticos, el software, el hardware y encontrar los errores más comunes. Esta persona debe superar los sistemas de seguridad impuestos y buscar una mejora en los mismos. Por lo tanto, como podemos ver, no siempre hay fines ilícitos en este cometido. No obstante, sí existen hackers que utilizan sus técnicas con algún fin ilegal, aunque el objetivo principal es totalmente lo contrario.

Historia y origen

El origen de la figura del hacker se asocia en la década de 1960. Por aquel entonces, el Instituto Tecnológico de Massachusetts adquirió un microcomputador que generó un gran interés en algunos estudiantes de la entidad educativa. A través de ella, los chicos empezaron a interactuar por medio de códigos de programación.

Este ordenador tardaba mucho tiempo en arrancar y se quedaba toda la noche encendido. Por ello, el grupo de estudiantes del MIT tenía acceso a él todo tiempo. De esta manera, comenzaron a experimentar y realizaban entre ellos bromas que pasaron a denominar hacks. Aunque el término empezó a utilizarse de manera más amplia unos años después, se puede considerar que en este momento se fraguó la figura.

hacker y cracker

Fue en 1984, a través de una obra de Steven Levy, cuando se planteó por primera vez en qué consistía la ética hacker. A través del libro ‘Hackers: heroes of the computer revolution’, se promulgaba una filosofía de libre acceso a la información y al código fuente del software. En los años 90, debido al exposición mediática generada y las voces que ofrecían controversia, la figura se fue desvirtuando poco a poco hasta alcanzar ideales un tanto oscuros.

Término y significado

El término hack tiene un origen ligado al significado de la palabra en inglés, que se utilizaba para definir a una persona que creaba muebles con un hacha. En términos informáticos, la palabra ‘hack’ se asocia a ‘dar un hachazo’, que es el ruido que hacían los técnicos de las empresas al intentar arreglar un aparato defectuoso: darles un golpe.

En España, por su parte, la Real Academia de la Lengua Española acuña dos acepciones para la palabra hacker. Por un lado, habla de pirata informático cuando un individuo “accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”. Pero también lo define como una “persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora”.

No obstante, dentro de la cultura informática los usos son muy amplios. Así, podemos referirnos por extensión a cualquier persona que implementa soluciones para un determinado sistema.

Diferencias entre hacker y cracker

Después de reparar el origen del término, así como en el significado del mismo, podemos apreciar que la figura del pirata informático no siempre está relacionada con actividades ilícitas. La propia RAE insiste en que debemos diferenciarlo del cracker. Meter a las dos figuras dentro del mismo saco suele ser un error común cuando, en realidad, existen diferencias notables.

Teniendo en cuenta que ambos se introducen en un sistema informático ajeno, la gran distinción radica en el objetivo perseguido. Mientras que el hacker realiza la incursión para verificar la seguridad y mejorarla, el cracker busca traspasar las medidas establecidas para colarse en el sistema sin permiso y robar los datos. Con la información que haya logrado, después puede chantajear a terceros, hacerla pública o buscar beneficio económico. En todo caso, se estará cometiendo un delito informático.

Tipos de Hacker

Una vez establecida la diferenciación entre las dos figuras, el mundo hacker es mucho más amplio de lo que podemos imaginar. Y es que, a su vez, existen distintos tipos de perfil ligado a este pirata. Estos se organizan en función de sus intenciones, ya sean buenas o malas, así como en la función específica que desarrollan.

Principalmente, hay dos grandes grupos: los white hat (hackers de sombrero blanco) y los black hat (hackers de sombrero negro). De aquí, derivan todos los demás: grey, blue, red, hacktivists

White hat

Estos son aquellos relacionados con las actividades éticas y que no persiguen ningún fin ilícito. Trabajan para determinadas empresas y corporaciones, muchas de ellas de enorme importancia mundial. Su objetivo último es la protección de los sistemas informáticos. Se adentran en las entrañas y buscan fallos y errores de seguridad que deben ser mejorados. Seguro que a casi todos nos suena Chema Alonso. Él forma parte del organigrama de la multinacional Telefónica y se encontraría en este grupo.

Black hat

Aquí ya entramos en terreno pantanoso. Este tipo de hackers son lo contrario al caso anterior y se les conoce por sus actos inmorales. Utilizan sus habilidades y conocimiento para adentrarse en los sistemas de seguridad y romperlos. Acceden a sitios restringidos, infectan redes y dispositivos informáticos, roban datos y suplantan identidades, etc. Buscan lucrarse y obtener beneficio, aunque también pueden estar movidos por cualquier otro fin delictivo. Al contrario de los white hay, estos ciberdelincuentes o crackers no tienen autorización para atacar el sistema.

Grey hat

Su nombre se debe a que se encuentran a caballo entre los white hat y los black hat, aunque más cercanos a los segundos. Son hackers que usan sus conocimientos para beneficiarse ellos mismos, pero normalmente no será mediante ataques directos. Su modo de actuar se basa más bien en mostrar las debilidades de una empresa, y amenazará con desvelarlas a otros hackers o con atacarlas. Su único objetivo es ganar dinero y reputación.

Otros tipos de hacker

Como hemos dicho, además de estas grandes catalogaciones, existen otros tipos de hackers con sus propias particularidades

  • Blue hat: Este es otro tipo de hackers que en algunos ámbitos son considerados como un subgrupo dentro de los sombrero blanco, ya que son contratados por empresas para poner a prueba los sistemas de ciberseguridad de estas. Es decir, son del tipo de hacker que usan sus conocimientos para hacer el bien, sólo que a diferencia de los sombrero blanco no forman parte de la empresa, sino que ejercen como una especie de consultores externos en ciberseguridad. En ocasiones también se conocen como sombrero azul a aquellos que buscan venganza más allá del dinero o el caos como hacen los sombrero negro, pese a que dadas las consecuencias son bastante similares. Hay casos conocidos como por ejemplo empleados de grandes compañías que han sido despedidos injustamente.
  • Red hat: Estos hackers llevan a cabo lo que podríamos denominar como activismo digital, y son aquellos que hacen uso de sus conocimientos informáticos para transmitir un mensaje. Su objetivo normalmente es exponer información delicada para una entidad. A menudo se les confunde con los black hat ya que básicamente usan las mismas técnicas, como es el uso de malware o exploits. Algunos de los ejemplos más famosos que podríamos denominar red hat, son Anonymous y WikiLeaks , que han provocado quebraderos de cabeza a todo tipo de organizaciones, aunque también se han enfrentado entre ellos.
  • Green hat: Como su nombre indica, se trata de los hackers más “verdes”, en el sentido de ser los recién llegados a la comunidad. Por lo tanto su principal objetivo es aprender y desarrollarse en el uso de las habilidades de hackeo. Son muy peligrosos ya que todavía no está claro si sus intenciones son dedicarse a la ciberseguridad, o atentar contra esta. La inexperiencia de estos en ocasiones puede conllevar daños irreparables debido a su ímpetu y al desconocimiento de las consecuencias de un ataque que sale mal. Por otro lado, son hackers que aportan mucho a la comunidad en el sentido de renovar esta y estar constantemente preguntando, aprendiendo y compartiendo conocimientos.
  • Script kiddie: Pese a que se asemejan a los sombrero verde, no hay que confundirlos con estos. Al igual que los green hat se trata de informáticos inexpertos, sólo que su intención no es llevar aprender a llevar a cabo ataques directamente, sino adquirir todo tipo de programas posibles sobre el hackeo para que otros los lleven a cabo. Es decir, prefieren pagar dinero para que un tercero realice el ataque que hacerlo ellos directamente y tener que idear cómo hacerlo. También son muy peligrosos.
  • Yellow hat: también conocidos como los hackers de las redes sociales, se dedican principalmente a piratear cuentas de Facebook, Twitter, etc. Sus intenciones son generalmente delictivas y usan una amplia gama de programas y técnicas para llevar a cabo el secuestro de diversas cuentas, ya sean de personas o empresas. Las consecuencias de sus actos pueden ir desde la simple humillación, hasta la distribución de malware o suplantación de identidad.

Hacktivismo

Como podemos imaginar, el término proviene de una mezcla entre hacker y activista. Para muchas personas, se los podría incluir dentro de los black hat o red hat. Mientras, otros miembros de la comunidad los integran en el grupo de los grey hat. Todo puede depender de la concepción ideológica. Realizan ataques e incursiones en los sistemas movidos por fines claramente políticos.

Sus acciones están auspiciadas por lo que ellos consideran libertad de expresión y de información. En ocasiones, también son amantes de las teorías conspirativas por parte de gobiernos y entidades de calado. Asimismo, conocemos casos de Hacktivistas que han perpetrado ataques contra los sistemas de grupos terroristas como el Estado Islámico.

hacker y cracker

Es un movimiento claramente al alza y que se ha puesto muy de moda en los últimos años, especialmente debido al surgimiento de Anonymous. Dicho grupo de hacktivistas se ha convertido en un absoluto fenómeno mundial. Este movimiento, cuyos ataques se centraron principalmente en la red, ha ido creciendo. Actualmente, sus acciones también se desarrollan fuera del entorno informático.

Los hacktivistas como Anonymous suelen exponerse a políticas de censura por parte de entidades y corporaciones. En este caso, Twitter, Facebook o YouTube actuaron contra dichos individuos bloqueando cuentas, vídeos y demás recursos en sus plataformas de redes sociales.

3 Comentarios