Aunque es común que la palabra hacker se vincule (erróneamente) a la ciberdelincuencia, un hacker no es más que una persona con grandes habilidades en el manejo de sistemas informáticos, “que investiga fallos y desarrollan técnicas de mejora”, según una de las acepciones de la Real Academia Española (RAE).
Pero cuando en 2013 se había incorporado el término (jáquer) en el diccionario, la RAE solo lo definía como “pirata informático”; algo que reforzaba la asociación entre hacker y quienes hacen uso de sus habilidades con fines maliciosos. Finalmente, en 2018, después de fuertes debates en la comunidad, se incorporó esta nueva acepción que es más acorde a los tiempos que corren.
En el medio de estos dos conceptos, quedan quienes se mueven en una zona mixta, y sus actividades están entre la legalidad y la ilegalidad. Pero hay que comprender que, la mayoría de los hackers, usan sus habilidades de manera lícita y, de hecho, son contratados para evaluar y probar la seguridad de los sistemas digitales.
Desde ESET analizan cuál es la clasificación del universo hacker de acuerdo con sus motivaciones y sus niveles de experiencia, para comprender este panorama en constante evolución.
Hackers de sombrero blanco o éticos. Son profesionales altamente especializados cuya misión es proteger a las empresas y organizaciones de las amenazas digitales. Están autorizados a probar sistemas, identificando vulnerabilidades y fortaleciendo la seguridad de la información. Más aún, siguen estrictamente las normas y reglamentos. Su motivación es ayudar a las empresas a construir defensas sólidas, detectar brechas en la seguridad de la red y solucionarlas antes de que los ciberdelincuentes tengan la oportunidad de explotarlas, y así contribuir a un entorno digital más seguro y confiable.
Hackers de sombrero negro. Son expertos en informática, pero operan con malas intenciones. Piratean los sistemas con el fin de obtener acceso no autorizado para robar datos valiosos o comprometer la integridad de los sistemas. Su motivación y objetivos son claros: hackear las redes de las organizaciones en busca de datos financieros o información sensible, utilizar los recursos robados para su propio beneficio, venderlos en la deep web o causar un daño significativo a la empresa objetivo.
Hackers de sombrero gris. Ocupan una posición intermedia entre los hackers de sombrero blanco y negro. Operan sin autorización oficial, con motivaciones y ética que varían ampliamente. Sus objetivos no están claramente definidos y pueden abarcar una variedad de intereses. Con frecuencia explotan los sistemas en busca de vulnerabilidades, pero sin la intención explícita de dañar a terceros, lo que hace que este grupo sea diverso y ambiguo en sus acciones e intenciones.
Script Kiddies. Son hackers aficionados que carecen de conocimientos profundos en el campo de la ciberseguridad. Intentan entrar en sistemas, redes o sitios web utilizando scripts y herramientas desarrolladas por hackers más experimentados. Su objetivo principal es llamar la atención, recurriendo a ataques de denegación de servicio (DoS) para interrumpir los servicios en línea.
Hackers Green Hat. Son hackers de nivel básico que actúan como aprendices en la búsqueda de perfeccionar sus habilidades de hacking. A diferencia de aquellos más experimentados, se centran en aprender y adquirir conocimientos en el campo. A menudo tienen un gran interés en colaborar con hackers más experimentados, con el objetivo de absorber conocimientos y técnicas avanzadas. Aunque no son maliciosos por naturaleza, su inexperiencia y curiosidad pueden llevarlos a veces a explotar sistemas y redes sin autorización.
Hackers Red Hat. También conocidos como “Eagle Eye Hackers”, su principal intención es combatir a los hackers de sombrero negro. Si bien comparten algunas similitudes con los hackers White Hat, ya que actúan en el lado de la ciberseguridad, tienden a adoptar tácticas más agresivas de sustitución de sistemas comprometidos y la adopción de medidas directas para combatir las amenazas digitales.
Hackers patrocinados por el Estado/nación. Se trata de individuos o grupos generalmente contratados o designados por los gobiernos para llevar a cabo operaciones cibernéticas en beneficio del Estado. Su objetivo principal es obtener información sensible de otros países para reforzar la seguridad y prepararse contra posibles amenazas, ya sean de naturaleza militar, política o económica. Operan en secreto y, con frecuencia, tienen recursos sustanciales a su disposición, lo que les permite llevar a cabo campañas cibernéticas avanzadas.
Hacktivistas. Utilizan sus habilidades de hacking para promover causas políticas o sociales. Su objetivo es exponer información, generalmente relacionada con gobiernos o entidades poderosas, con el fin de llamar la atención sobre temas que consideran importantes. Sus acciones suelen tener motivaciones políticas o sociales, y pueden incluir la divulgación de documentos confidenciales, hackeos a sitios web o redes sociales, e incluso la interrupción de los servicios en línea en un intento de promover el cambio o aumentar la conciencia pública sobre ciertos temas. Pueden operar de forma anónima y, a menudo, utilizan seudónimos para protegerse de las represalias.
Insiders malintencionados o denunciantes. Son personas que trabajan dentro de las organizaciones y revelan deliberadamente información confidencial o realizan acciones dañinas contra la propia empresa. Sus motivaciones pueden variar, y sus acciones a menudo son impulsadas por razones personales como descontento con la organización para la que trabajan. Además, pueden actuar con el objetivo de exponer actividades ilegales o poco éticas de la organización, las cuales pueden incluir la filtración de información confidencial, el sabotaje de sistemas o, en casos extremos, la colaboración con autoridades externas para investigar actividades sospechosas.
“La variedad y enfoques de hackers refleja la complejidad del panorama cibernético actual, donde la lucha entre el bien y el mal digital está en constante evolución. La ciberdelincuencia tiene el potencial de afectar la seguridad de una nación, la privacidad de las personas y la integridad de las organizaciones. Por ende, el conocimiento y la concienciación son centrales en la protección contra las amenazas, independientemente de la motivación que haya detrás de ellas”, explica Mario Micucci, Investigador de Seguridad informática de ESET Latinoamérica
Por Daniel Arraes, Director de Desarrollo de Negocios de FICO para América Latina.
Por Iván Sánchez, VP Sales LATAM, Infoblox.
Desde ESET advierten que, si bien es difícil evitar que la información personal termine en…
Por Andrés De Beitia, Director Senior de Inside Sales para Latinoamérica en Veeam.
Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.
La compañía se ha enfocado en tecnología de la salud para enfrentar los desafíos en…