Hackers y Crackers, Black Hats y White Hats, forman parte de la terminología básica en ciberseguridad. ¿Quién es quién en el mundo de los intrusos informáticos?
¿Qué es un intruso informático?
Se puede resumir en pocas palabras como una persona que intenta acceder a un sistema informático sin autorización.
El termino Hacker es quizás el termino más conocido y se utiliza como termino paraguas para todo tipo de intrusos informáticos. Sobre todo gracias a películas y series se ha creado un estereotipo, una imagen que evocamos al pensar en un Hacker. Según si hemos visto CSI:Cyber, Los Informáticos o Mr. Robot, La Jungla de Cristal 4.0, Blackhat o FF8, sus actos son mas o menos exageradas. En unas vemos pantallas enormes con alertas en rojo vivo, códigos en verde toxico sobre fondo negro a lo Matrix, o pantallas “normales”. Casi siempre es un hombre, encapuchado mirando fijamente una pantalla mientras golpea un teclado a toda velocidad. Luego esta Brazil, donde una mosca toma la decisión final. Que no falte referencia a los clásicos Hackers y Swordfish, que están entre las peores películas sobre este tema.
Esta es una guía de los términos principales con sus características y rasgos más comunes.
Hackers, Crackers, White Hats y Black Hats
Hacker
Destaca por su excelencia en programación y electrónica, un conocimiento avanzado en ordenadores y redes informáticas. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Buscan y descubren las debilidades de una computadora o red informática.
En seguridad informática se diferencian tres tipos. Estos términos serán familiares a los expertos en SEO.
Sombreros negros o Black Hats, sombreros blancos y White Hats y sombreros grises o Grey Hats.
White Hats
A los sombreros blancos también se les llama hackers éticos. Estos expertos en informática utilizan sus conocimientos para buscar vulnerabilidades y hacer tests de penetración, para estudiar y corregir fallos de seguridad y mejorar los sistemas en materia de seguridad. Alertan de un fallo en algún programa comercial, comunicándoselo al fabricante. Pueden formar parte de un equipo de seguridad empresarial o gubernamental. Se pueden dedicar a detectar y localizar a sombreros negros.
Grey Hats
Como su color indica, tienen una ética ambigua. Suelen utilizar las mismas técnicas que los sombreros negros para encontrar vulnerabilidades y luego venderlas a quién este dispuesto a pagar por ellas. Su clientela abarca gobiernos, servicios militares y otros hackers. Además, se pueden presentar como expertos en seguridad para resolver los fallos encontrados. Su enfoque suele estar en el lucro maás que en perjudicar a las empresas de manera directa.
Black Hats
Utilizan sus conocimientos para realizar actividades ilegales, normalmente con animo de lucro y para aumentar su reputación. Suelen ser creadores de tipo de malware.
Crackers
Ser un Crack es ser muy bueno en algo. Ser un cracker es saber romper algo, en este caso sistemas y software. Tienen un conocimiento profundo de programación y electrónica.
Nos pueden sonar de los cracks que permiten utilizar un software sin haber pagado por la licencia. Dicho en otras palabras, la edición desautorizada de software de propiedad. La fascinación de un cracker por romper sistemas y software suele ser motivado por una multitud de razones, desde el lucro, pasando por actos de protesta hasta el simple desafío. Siempre encuentran el modo de romper una protección y estas roturas se suelen filtrar o difundir en la red para el conocimiento de los demás.
En este enlace, Panda Security comparte las historias de 5 Hackers que se han hecho famosos.
Aparte de Hackers y Crackers, hay una serie de términos menos conocidos, que describen el nivel de conocimiento o el área de aplicación.
- Lamers
- CopyHackers
- Bucaneros
- Phreaker
- Newbie
- Script Kiddie
Buenas prácticas y recomendaciones
En la Serie de Ciberseguridad incluimos medidas, recomendaciones y buenas prácticas para el uso de nuestros dispositivos electrónicos de forma segura y respetuosa. Repasamos algunas de ellas aquí
- Antes de hacer click en un enlace, se puede colocar el cursor del ratón sobre el para que indique a donde se va a dirigir y si corresponde con la información. Así se pueden evitar los enlaces peligrosos.
- No visitar sitios web de dudosa reputación.
- Ser atento a la suplantación de identidad, sobre todo cuando piden datos personales como cuentas bancarias, tarjetas de crédito o contraseñas. Los bancos no pedirán este tipo de información en un email.
- No descargar archivos de páginas web que no sean de confianza.
- Cuidar las contraseñas, tener contraseñas distintas para las diferentes cuentas de banco, email y redes sociales y cambiarlas con frecuencia. Aquí proponemos ideas para una contraseña segura.
- No enviar información sensible por correo electrónico, pues podría ser interceptado.
- Instalar un buen antivirus y actualizar tanto el antivirus como el sistema operativo.