Los ordenadores se han apoderado de una parte importante de nuestras vidas y todos nuestros datos se han trasladado de los registros y libros de contabilidad a los ordenadores. Por lo tanto también ha aumentado las posibilidades de robo de datos debido a la cantidad de tipos de hacking que existen. Por ello la formación en ciberseguridad es imprescindible para las empresas, estos ataques se simulan en muchas de ellas de forma controlada para saber el riesgo que corren sus trabajadores.

A través del Máster en Hacking Ético que ofrece ITTI podrás aprender todo lo que necesitas y mucho más sobre los fundamentos del hacking ético. Algo que te convertirá en todo un profesional del sector.

 

¿Qué es y qué hace una hacker? 

Los conocidos como hackers o piratas informáticos se dedican a encontrar brechas y fallos en los sistemas informáticos, interviniéndolos o realizando alteraciones técnicas, con buenas o malas intenciones.

La palabra hacker se acuñó en 1960 en un grupo de pioneros del MIT (Instituto Tecnológico de Massachusetts). Viene del término anglosajón hack, refiriéndose al sonido que hacían los técnicos de las empresas telefónicas cuando golpeaban los aparatos para que funcionasen.

En el mundo de los piratas informáticos no todos son iguales, existen diferentes tipos de hacking y hackers según su intención. La Fundéu determina que utilizar la palabra hacker para definir a delincuentes informáticos, es un error. Por lo que a continuación explicaremos los tipos de hackers que existen.

 

White Hat 

También denominados piratas informáticos de sombrero blanco o hackers éticos, su meta se basa en mejorar los sistemas en materia de seguridad, se dedican a encontrar vulnerabilidades y agujeros en los sistemas informáticos de empresas, y notificarlos a las posibles víctimas antes de que otro tipo de hacker se aproveche.

Grandes empresas como Google o Microsoft motivan a estos hackers con recompensas a quienes encuentren brechas en sus sistemas.

 

Grey Hat 

Los sombreros grises están en un punto entre lo moral y lo cuestionablemente ético. Gracias a ello, saben cómo trabajan los atacantes, por lo que poseen un punto de vista único y muy valioso. Algunos ejemplos de sus actividades son: lanzar protestas hacktivistas o piratear grupos contrariamente ideológicos.

 

Black Hat

Son los denominados ciberdelincuentes o sombreros negros, su actividad se basa en el puro egoísmo. Aprovechan las brechas y fallos de los sistemas para conseguir ganancias, chantajes, con el fin de vengarse o causar un caos social. 

Ganan dinero a través de la extorsión, el fraude y otros medios poco éticos. También son los creadores de todo tipo de malware. Y, utilizan sobre todo técnicas como el phishing y programas espía o keyloggers para acceder a servicios de cuentas online y bases de datos, de empresas y particulares.

Entre los hackers de sombrero negro existe una subdivisión, según sus funciones y capacidades podemos encontrar a los crackers y los phreakers

  • Crackers: pueden incrustar virus o robar contraseñas, modificar software y extender sus funcionalidades.
  • Phreakers: se dedican a realizar acciones en el mundo de las telecomunicaciones.

Este tipo de hackers también se pueden dedicar a robar cuentas de email o de redes sociales.