viernes, 19 abril 2024 |

Actualizado a las

20:27

h CEST

21.6 C
Madrid

20 tipos de hacker: Descubre todas las clasificaciones de hacker y crackers que existen, los métodos que usan y sus motivaciones

Puntuación media: 5 | Votos: 4

Cuando se habla de hackers, es normal imaginarse a un único personaje encapuchado detrás de un ordenador, pero la realidad es que se conocen al menos 20 tipos de hacker distintos. Esta llamada “clasificación de los hackers” alude a perfiles muy amplios, desde ladrones, hasta héroes anónimos. Cualquiera podría convertirse en uno, el truco está en saber elegir...

La definición de hacker hace referencia a entusiastas o expertos en la informática que tienen la capacidad trascender las barreras de la tecnología y a diferencia de los crackers, cuyo objetivo es la satisfacción de vulnerar sistemas para manipularlos, estos pueden tener motivos superiores, tan nobles como el activismo y la protección del usuario o tan maliciosos como la ciberdelincuencia. En esencia, ambas figuras pueden entrar en cualquiera de los 20 tipos de hacker que se explican a continuación, dejando claro que el matiz que existe en esta amplia clasificación de los hackers recae, casi exclusivamente, en sus motivaciones y técnicas. Cuál de ellos ser, es simple elección:

Cómo ser hacker desde cero:
Guía completa, consejos y recursos para principiantes

Leer artículo

Los tipos de hacker más peligrosos: Black Hat

Black hat, como se llaman los hackers malos en la ciencia ficción (y en la vida real) es un término que hace referencia a una de las dos especialidades del hacking.

Los hackers de tipo black hat son aquellos que utilizan sus habilidades para conseguir beneficios económicos o satisfacer sus necesidades egoístas a través de la explotación maliciosa de los sistemas informáticos. Sus motivaciones suelen ser poco éticas y carecen de remordimiento alguno con respecto a las consecuencias de sus acciones.

Si bien sus principales objetivos suelen ser aquellos sistemas ricos en información personal como los ordenadores y las bases de datos de empresas, no se restringen a un área en particular.

Estafas bancarias, robo de información, secuestro de activos, ataques mediante virus, ciberterrorismo, tráfico de contenido ilícito y ocultamiento de identidad en la Deep web, son algunas de sus ocupaciones principales.

Es por este tipo de perfiles que se asocian tanto a los ciberdelincuentes con la figura del hacker, significado que hoy en día es casi indivisible.

Algunos nombres de piratas informáticos memorables en esta línea han sido Michael Calce, Kevin Mitnick, Kevin Poulsen y Susan Headley.

White Hat

La clasificación de White hat o Sombrero Blanco está conformada por aquellos especialistas en ciberseguridad cuya función principal es violar los sistemas informáticos con la intención de detectar fallas de seguridad y reportarlas o repararlas, logrando con ello hacer a los ecosistemas tecnológicos más seguros.

En otras palabras, la definición de White hat alude a los profesionales en ciberseguridad. Expertos con el mismo conocimiento de un Sombrero negro, que usa sus habilidades para el bien.

¿Qué hacen los expertos en seguridad informática con estas habilidades? Se encargan de liderar las defensas digitales de todo tipo de organizaciones, tanto privadas como gubernamentales.

Su experiencia les permite recabar datos críticos para el Ethical hacking: tipos de amenazas más comunes, fallos lógicos en los esquemas de seguridad y brechas físicas de los sistemas, en base a ello, son capaces de diseñar mecanismos para resguardar la información sensible de los ataques maliciosos.

Dependiendo de la naturaleza de los datos que se quieran proteger, las empresas invierten recursos millonarios buscando expertos en ciberseguridad como estos para cubrir este rol en sus equipos de trabajo.

Grey Hat

En informática se suele decir que una línea muy delgada separa a los hackers de sombrero blanco, de los hackers de sombrero negro. Quienes se encuentran en ese pequeño matiz son conocidos como hackers de Sombrero Gris o Grey hats.

Aunque estos son uno de los cuatro tipos más conocidos de hackers resultan muy difíciles de ubicar de manera física porque al no dañar a nadie, ni ayudar a nadie, difícilmente destacan públicamente.

Suelen aprender por su cuenta muchas técnicas de hackeo y llegan a ser muy buenos en lo que hacen, pero sus motivaciones reales detrás de cruzar fronteras digitales, penetrar en sistemas sin autorización o husmear en algún que otro ordenador es simple experimentación o diversión.

Suelen ser especialistas en redes, bases de datos, programación de scripts, etc. Raras veces juegan con herramientas puramente dañinas como los malware de alto rango o con las herramientas de construcción como la programación pura.

Blue hat

Entre los diferentes tipos de hackers que existen se encuentran los Blue hats. Estos se especializan en el uso de herramientas maliciosas (que no han sido hechas por ellos mismos) con la intención de vengarse de alguien en específico o causar daño a grupos cercanos.

Pese a lo que puede parecer, los hackers dentro de este perfil no tienen un conocimiento muy amplio de los sistemas informáticos y no quieren perfeccionarse en el oficio.

Este tipo de hacker, también conocidos como piratas vengativos usan la tecnología que pueden tener a la mano para conseguir lo que quieren y no poseen ningún tipo de código moral o ética grupal como en otras clasificaciones.

Usualmente se les suele confundir con los hackers de tipo blue team, aunque se trate de dos grupos completamente distintos.

Red Hat

Entre las clasificaciones de hackers tenemos a los Sombreros rojos, que son hackers especializados en los sistemas operativos Linux.

Este tipo de arquitecturas son complejas de dominar y representan para ellos un reto adicional que los separa de otros hackers. Tienen que tener un nivel de conocimiento avanzado en codificación, uso de scripts, memoria mecánica y mucha paciencia. Suelen ser en su mayoría autodidactas y verdaderos cazadores de información.

Entre el resto de clasificaciones, los Red hats suelen ser los que más comparten datos de manera libre, lo que les confiere cierto aire altruista, en sentido general.

Cazadores rojos

Curiosamente, también se le suele llamar hackers de Sombrero Rojo o Red Hats a un grupo muy escaso de especialistas cuya motivación principal es cazar a hackers de Sombrero Negro.

Claro que, a diferencia de un hacker de Sombrero Blanco que intentará reportar con la policía, este tipo de cazadores buscan provocar daño, ya sea con exposición pública, vulnerando los sistemas de su víctima para hacerlos más propensos a ataques de otros sombreros negros, vaciando sus cuentas bancarias e incluso, destruyendo sus equipos.

No hay una diferencia técnica entre un hacker de Sombrero Rojo de tipo cazador y una Hacker de Sombrero negro o blanco, además de su objetivo.

Estos hackers suelen encontrar su motivación y adrenalina en sentirse superiores a otros especialistas, causar daño a los ciberdelincuentes o pisotearles en su propio juego. Aun cuando esta práctica tiene sus claras consecuencias.

Newbies

Newbie es un término que se utiliza para referirse a un hacker informático que está iniciando su camino en el mundo de hacking.

Esto no quiere decir que no tengan el conocimiento técnico suficiente para fundir un ordenador o robar datos personales si quisieran. Suelen ser muy entusiastas, disciplinados y ansiosos por probarse a sí mismos, pero poseen todos los males de alguien sin experiencia.

Suelen cometer muchos errores y entran torpemente a los sistemas. Suelen reconocerse rápidamente por sus mecánicas toscas a la hora de hacer piratería.

Los newbies suelen asistir a cursos de ciberseguridad con frecuencia y siempre están probando nuevas formas de retarse y de conseguir experiencia. A diferencia de otras clasificaciones de novatos, practicantes o poco estudiados en ciberseguridad, los newbies respetan a otros hackers.

Hacktivista

Profundizando en la clasificación se encuentra el perfil del hacktivista que es un hacker o grupo de hackers cuyo objetivo principal es el de entrar en sistemas informáticos para causar vandalismo, dejar mensajes en pro de alguna causa, ya sea social o política; destruir material estratégico y bombardear canales como redes sociales para promover ideas en concreto.

Este tipo de grupos no son ni buenos ni malos.

Como en todo activismo, existen los que apuntan a protestas pacíficas, como saltarse la seguridad de una página del gobierno de poco uso para dejar un mensaje que advierta del cambio climático; así como los hay otros cuyos métodos apuntan hacia el terrorismo digital.

Es el nivel de radicalidad lo que decidirá si un grupo de hacktivistas en concreto son una amenaza global o unos héroes.

En todo caso, este tipo de hackers suelen tener motivaciones muy variadas. Suelen ir en grupo, como lo fue en su momento Guacamaya, en México o Anonymous a nivel global.

Red team

Un Red team hacker, definición inspirada en las tácticas militares de igual nomenclatura, es una variante bastante conocida del White hat que se especializa en simular ataques a sistemas informáticos y plataformas de red con la intención de exponer vulnerabilidades en escenarios controlados.

Es decir, son hacker en seguridad informática (de Sombrero Blanco) que juegan el papel de atacante en dinámicas internas de alguna organización.

Microsoft es bastante conocido por este tipo de roles dentro de sus pruebas internas de fallos y corrección de errores.

Pese a lo que se piensa, los hackers de Red team no solo saben hacer ataque distribuido de denegación de servicio (DDoS), sino que intentan todos los métodos posibles para conseguir su objetivo (vulnerar un sistema).

Son expertos en el hackeo por medio de estrategias como la ingeniería social, clonación de credenciales, ataque frontal (conectándose al sistema de manera física) y, por supuestos, con herramientas de software malicioso.

Su rol es sumamente importante dentro del esquema de ciberseguridad avanzado y son clave para proteger la información sensible de cualquier organización.

Blue team

Los hackers de tipo Blue team son aquellos que trabajan de la mano de alguna agencia u organización, tanto privada como gubernamental, con el objetivo de garantizar la integridad del sistema y prevenir hackeos en ambientes controlados.

Es decir, son la otra cara de los Red teams. Un grupo de hackers de Sombrero Blanco que juegan al papel del “defensor” en las dinámicas internas de una empresa.

Tienen el objetivo último de velar por la integridad de los activos críticos y la información confidencial sensible de las organizaciones, previniendo cualquier posible amenaza. Para ello, deben atender tanto el esquema técnico de los sistemas informáticos como al elemento humano (educar al personal de trabajo).

Suelen conocer muy bien el funcionamiento de la organización para poder hacer auditorias de riesgo y detectar puntos débiles para reforzarlos antes de que sean provechados por los ciberdelincuentes.

Al mismo tiempo, monitorean el sistema en busca de anomalías, códigos maliciosos, datos extraños en los registros y posibles brechas de seguridad provocadas por el desconocimiento del personal.

Whistleblower

Los Whistleblower, Insiders malicioso o denunciantes son una clasificación muy amplia y ambigua de técnicos o especialistas en tecnología de la información (más no específicamente en ciberseguridad) que tienen como objetivo o costumbre reportar actividades ilícitas a la policía, destapar públicamente a organizaciones especificas o robar información confidencial con fines económicos.

Algunos ejemplos de este tipo de hacker son:

  • El técnico en ordenadores que fue despedido y por rencor roba datos de la empresa para el chantaje.
  • Los profesionales que se dedican al descomunal mercado de espionaje comercial.
  • Hackers que husmean en los archivos de distintas plataformas en busca de destapar escándalos.
  • Personas con conocimientos básicos de computación que no está de acuerdo con alguna injusticia particular que descubrieron y consiguen mediante herramientas informáticas toda la información posible para denunciar a la policía.

Como se verá, en este perfil hay tanto buenos samaritanos como personajes de motivación egoísta. Del mismo modo, pueden clasificarse aquí tanto profesionales como novatos.

Puede que sea un poco complejo, conociendo lo que es hacker en informática, entender a este perfil del todo. Para aclarar aún más el termino, se puede puntualizar que los Whistleblower son todos aquellos que cumplen con el típico perfil del “soplón” en escenarios de tecnología.

Script-kiddie

Aunque muchas veces se suele hacer un paralelismo entre un Script-kiddie y un Newbie la realidad es que estos son dos perfiles completamente distintos. En el caso de los primeros, hablamos de personas sin conocimiento en informática o computación que ejecutan con frecuencia las herramientas de hacking y software malicioso que se encuentran.

Este tipo de hackers son muy peligrosos porque desconocen el funcionamiento real de los programas que ejecutan.

Este tipo de perfiles suelen ser altamente manipulables y con frecuencia se encuentran siguiendo los pasos de algún otro especialista, normalmente de Sombrero Negro, asistiendo en ataques de cibervandalismo.

Suelen navegar por la red profunda en busca de nuevas herramientas, sin notar el peligro o las consecuencias de sus acciones en la red.

Voodoo

Los hackers Voodoo son una clasificación poco usada y hace referencia a todos aquellos que han aprendido sus habilidades de hacking de manera autodidacta, sin ayuda de otros hackers.

No suelen trabajar en equipos ni participan en foros, muchas veces porque no logran establecer contacto.

Esto no quiere decir que sean malos en lo que hacen, de hecho, muchas de las “broma hacker” o virus Pranx que se virilizaron décadas atrás, fueron diseñadas por Voodoos. 

Muchos chicos jóvenes de gran habilidad inician su camino como Voodoo hackers y terminan clasificándose con el tiempo como Sombreros Negros o Blancos. Esta clasificación es complicada de alcanzar debido a que el profesional debe conseguir un rango de maestría elevado, sin ayuda.

Spammers

Los hackers de tipo Spammer son uno de los tipos de ciberdelincuentes más molestos. Estos trabajan a nivel comercial, usualmente valiéndose de software maliciosos para hacer difusión forzada de contenido.

Su trabajo es hacer que un mensaje, anuncio, publicidad o software malicioso llegue a tantas personas como sea posible. Para ello, roban listas de correos con la intención de hacer phishing, usan herramientas de hacking para implantar anuncios no deseados y un largo etcétera.

No se necesita tener un amplio conocimiento de hacking para ser un Spammer, pero a medida que su nivel técnico aumenta son capaces de ir implementando métodos masivos muy elaborados como los spamware, por ejemplo. Un software malicioso ideado por este tipo de hackers que tienen el poder de secuestrar ordenadores y sistemas completos, siendo casi imposibles de eliminar.

Los hackers de spam suelen perseguir intereses personales, casi siempre monetarios. Ganan cantidades considerables de dinero haciendo fraude de anuncios y, en algunos casos, robando.

Defacer

Deface o defacement es la acción de burlar la seguridad de un servidor web, con el objetivo de entrar sin autorización a diversas páginas o recursos en línea para modificar su aspecto, función o instalar software malicioso. Aunque esto puede pasar sin que los administradores lo noten, casi siempre esta acción busca desfigurar una web, para sabotear o dejar mensajes visibles.

Está demás decir que “defacer” es como se conoce a un hacker especializado en esta rama de la ciberseguridad.

Son especialistas en Backend, Frontend, lenguajes de bases de datos, depuración de código y uso de herramientas de hacking para defacement. En lo que respecta a sus motivaciones podemos encontrar desde vandalismo digital y activismo, hasta mero aburrimiento.

Este perfil destaca por su capacidad para abusar de exploits o bug dentro de los servidores, lo que los categoriza como hackers de oportunidad.

War driver

Los War driver son uno de los tipos de crackers en informática especializados en detectar y explotar vulnerabilidades dentro de las redes móviles. Este tipo de profesionales pueden utilizar las señales Wi-Fi, de celular, Bluetooth e incluso los dispositivos GPS interconectados para mapear puntos de entrada remotos y obtener acceso sin autorización a todo tipo de sistemas móviles.

Existen múltiples motivaciones detrás de este perfil en particular. En su mayoría se trata de especialistas en ciberseguridad interesados en el espionaje, robo de información y cazadores de datos privilegiados.

Para hacer Wardriving es necesario tener un amplio conocimiento sobre computación y uso de redes de telecomunicaciones en general.

Aunque pueda llegar a parecer ciencia ficción, este perfil es típico de las agencias gubernamentales militares. Una categoría que se ha popularizado por el creciente uso de maquinaria tecnológica de perfil bélico como drones y vehículos auto dirigidos que dependen de las redes celulares para comunicarse y operar, muy propensas a este tipo de hackeos.

Pharmer

Los hackers de tipo Pharmer son una categoría de ciberdelincuentes (variación de los Sombreros Negros) que se especializan en el phishing. De hecho, su nombre proviene de la combinación de phishing y farmer (granjeros de suplantación de identidad).

Los Pharmer son especialistas en el robo de identidad o suplantación de medios oficiales con el objetivo de robar el acceso a las cuentas de usuario.

Pueden clonar a la perfección canales oficiales de transacciones como cuentas de banco, correos electrónicos y demás, haciendo que los usuarios caigan de manera masiva en un filtro capaz de almacenar toda la información que compartan en dichas redes.

Los profesionales más versados pueden incluso realizar prácticas de envenenamiento de servidores DNS para captar todo el tráfico de una red y clonar información.

Este tipo de hackers son una preocupación mayor en lo que respecta a la ciberseguridad porque es complicado, incluso para expertos, defenderse de todos los métodos que poseen para robar información.

Para lidiar con ellos, los Sombreros Blancos especializados en servidores DNS han diseñado un amplio espectro de herramientas de software antipharming.

Carders

Este tipo de hackers de internet se consideran una sub-clasificación de los Sombreros Negros y se especializan en el robo de identidad y fraude con tarjetas de crédito.

Para conseguirlo, disponen de muchos métodos como el Skimming, que es la instalación de dispositivos en las lectoras de tarjetas cuya función es recabar datos de manera ilegal, el Formjacking que se ejecuta envenenando las plataformas de pago en sitios web de baja seguridad y con ello clonan las tarjetas; o a través del uso de troyanos, spyware y otros softwares maliciosos.

Sus motivaciones son evidentes: Conseguir dinero fácil. A diferencia de otros hackers no poseen motivaciones especialmente grandes o profundas.

Este tipo de ciberdelincuentes suelen caer fácilmente ante los Sombreros Blancos, ya que la ambición les lleva a especializarse en el ataque y no en el borrado de huellas. Sin mencionar que el uso de tarjetas de crédito deja un amplio historial digital.

Eso sí, no hay que confundir el significado de hacker de tipo Carder con un simple ladrón de identidad o estafador, puesto que para completar este perfil se requiere de un vasto conocimiento en diseño de software malicioso, dominio de scripts, uso básico de redres, conocimiento de lenguaje frotend y muchas ganas de ir a la cárcel.

Social Hackers

En línea general, se cree que los hackers son personas tímidas que se sienten más seguros detrás de un ordenador que enfrentándose al mundo. Culpa de los medios audiovisuales y las películas de ciencia ficción, seguro. Pero en la realidad, existen hackers cuyo medio de acción es el contacto social: Los temidos y admirados Social Hackers.

Este tipo de especialistas en internet y ciberseguridad utilizan estrategias de ingeniería social con la intención de manipular e inducir comportamientos específicos en una persona o grupo.

Para conseguir sus fines de hackeo e infiltración cuentan con estratégicas como: suplantación de identidad, contacto directo con sus víctimas vía telefónica o en persona, falsificación de credenciales y labia.

Su método es conseguir que las victimas entreguen información confidencial, por voluntad propia, usualmente coaccionados mediante amenazas de divulgación de información confidencial o convenciéndoles de que hablan con alguien de autoridad.

¿Un ejemplo? Se puede ver fácilmente el hackeo de la gigantesca red de Target, una tienda que comprometió los datos personales de más de 70 millones de clientes.

El hackeo no se hizo directamente, por supuesto, porque la seguridad era robusta. En cambio, los hackers ubicaron a una compañía de terceros con acceso legal a la red y mediante un correo fraudulento infectaron sus sistemas robando información comprometedora. Mediante amenazas, la empresa les concedió acceso a la red de Target donde se hizo el golpe.

Así es como se hacen los hackers con el control de muchos sistemas, atacando el punto más débil de la cadena de seguridad: los usuarios.

Otro ejemplo: Alguien llama al equipo de TI de una corporación de desarrollo y solicita las credenciales para acceder a su panel de usuario alegando que es un desarrollador nuevo y que el sistema no le deja acceder con sus datos de siempre. Queriendo ayudar, como es su naturaleza, el asesor le da las nuevas credenciales al despistado programador que, en realidad, era un hacker. ¿Parece un chiste? Pues así es como Kevin Mitnick, uno de los hackers más famosos del mundo y ahora asesor de seguridad digital hackeo a Digital Equipment Corporation.

Rompiendo la clasificación de los hackers: Game Cracker

En el mundo de la informática existe un amplio debate sobre si los diseñadores de parches ilegales para juegos cumplen o no con las características de un cracker real.

Refrescando la definición, estos son especialistas en informática capaces de utilizar sus conocimientos para penetrar en sistemas ajenos a su propiedad para modificarlos. Más claro imposible.

Estos entusiastas de la informática tienen todo el derecho a entrar en el ranking.

Los Game Crakers son especialistas en programación pura y dura. Aunque su especialidad es la manipulación de videojuegos para difundir contenido gratis (considerada piratería ilegal y, por ende, no apoyada de ninguna manera por este medio de comunicación en ninguna de sus formas), también son capaces de manipular otros programas para su uso sin licencia.

Sus motivaciones son simples y presentan un nivel bajo de peligro. Aunque sus acciones llevan a pérdidas millonarias a las desarrolladoras, por lo que pueden ser perseguidos por la ley.

¿Cómo convertirse en uno (o varios) de los tipos de hacker de esta lista?

Aunque convertirse en un hacker ético y trabar como asesor de ciberseguridad resulta muy lucrativo y emocionante, la realidad es que empezar en el mundo del hacking puede resultar un poco confuso, sobre todo, sin la guía de un profesional de la materia que ayude a enfocar los esfuerzos en conocimientos útiles y realmente prácticos.

La buena noticia es que existen cursos muy buenos que resuelven este problema como el “Curso completo de Hacking Ético y Ciberseguridad” de Santiago Hernández, experto en ciberseguridad e informática. Formación abalada por más de 22.600 estudiantes con una excelente experiencia.

A diferencia de otros cursos, que se dedican a dar teoría y quiz con pregunta como “qué conoces de los hackers y crackers”, este cuenta con un 95 % de formación práctica, donde se aprenderá:

  • Qué significa hack ético.
  • Aspectos esenciales de la ciberseguridad.
  • Instalación y uso de herramientas de hackeo con contenido descargable.
  • Practicas reales de Ciberseguridad ofensiva.
  • Aplicación de herramientas de inteligencia artificial (AI) en el hacking.
  • Análisis de ejercicios de Hacking Ético en un entorno real.
  • Exploración de vulnerabilidades y obtención de acceso a equipos Windows y Linux.

En 21 horas de clase, divididas en 13 módulos esenciales, Santiago Hernández utiliza sus conocimientos en ciberseguridad e inteligencia artificial para iniciar a los nuevos hackers en las habilidades clave desde cero. Por tan solo 79,99 US€ (rebajado por tiempo limitado a 14,99€) se obtiene acceso de por vida al material certificado a través de Udemy.

Captar información de manera pasiva y activa en un servidor, conseguir acceso remoto a equipos u ordenadores, detectar vulnerabilidades y mucho más, en un solo kit de inicio con posibilidades a profesionalización y cursos avanzados.


Como ha quedado patente, existen muchos tipos de hacker, casi todos divididos por sus motivaciones y objetivos, y no necesariamente por el nivel técnico o por su potencial para hacer cosas grandes, tanto buenas como malas. Todo aquel que tenga conocimientos básicos en informática podrá adquirir la formación, pero dependerá de cada uno decidir en qué lugar de la clasificación de los hackers quiere estar y cual será finalmente el color de su sombrero.

Cita este artículo

Pincha en el botón "Copiar cita" o selecciona y copia el siguiente texto:

Cedeño, Carlos. (2023, 01 junio). 20 tipos de hacker: Descubre todas las clasificaciones de hacker y crackers que existen, los métodos que usan y sus motivaciones. Cinco Noticias https://www.cinconoticias.com/tipos-de-hacker/

¿Te ha gustado este contenido?

Valóralo y ayúdanos a mejorar

Puntuación media: 5 | Votos: 4

Carlos Cedeño
Carlos Cedeño
Licenciado en Ingeniería de Sistemas por la Universidad de Oriente (UDO), en Cumaná, Venezuela. Especialista en marketing y SEO.
Cinco Noticias / Ciencia & Tecnología / 20 tipos de hacker: Descubre todas las clasificaciones de hacker y crackers que existen, los métodos que usan y sus motivaciones

No te pierdas...

Lo último

DEJA UNA RESPUESTA

Deja tu comentario
Escribe tu nombre