Hacking ético: tipos de hackers

Los piratas informáticos se pueden clasificar en diferentes categorías, como sombrero blanco, sombrero negro y sombrero gris, según su intención de piratear un sistema. Estos diferentes términos provienen de los viejos Spaghetti Westerns, donde el malo usa un sombrero de vaquero negro y el bueno usa un sombrero blanco.

Hackers de sombrero blanco

Los hackers de White Hat también se conocen como Ethical Hackers. Nunca intentan dañar un sistema, sino que intentan descubrir las debilidades en una computadora o un sistema de red como parte de las pruebas de penetración y las evaluaciones de vulnerabilidad.

La piratería ética no es ilegal y es uno de los trabajos más exigentes disponibles en la industria de TI. Existen numerosas empresas que contratan piratas informáticos éticos para realizar pruebas de penetración y evaluaciones de vulnerabilidad.

Hackers de sombrero negro

Hackers de Black Hat, también conocidos como crackers, son aquellos que piratean para obtener acceso no autorizado a un sistema y dañar sus operaciones o robar información confidencial.

La piratería de Black Hat siempre es ilegal debido a su mala intención, que incluye robar datos corporativos, violar la privacidad, dañar el sistema, bloquear la comunicación de la red, etc.

Hackers de sombrero gris

Los hackers de sombrero gris son una mezcla de hackers de sombrero negro y de sombrero blanco. Actúan sin intenciones maliciosas, pero para divertirse, explotan una debilidad de seguridad en un sistema informático o red sin el permiso o conocimiento del propietario.

Su intención es llamar la atención de los propietarios sobre la debilidad y obtener el aprecio o una pequeña recompensa de los propietarios.

Hackers varios

Aparte de las clases de piratas informáticos bien conocidos anteriores, tenemos las siguientes categorías de piratas informáticos en función de lo que piratean y cómo lo hacen:

Hackers de Red Hat

Los hackers de sombrero rojo son nuevamente una mezcla de hackers de sombrero negro y de sombrero blanco. Por lo general, se encuentran en el nivel de piratear agencias gubernamentales, centros de información ultrasecreta y, en general, cualquier cosa que se incluya en la categoría de información confidencial.

Hackers de sombrero azul

Un hacker de sombrero azul es alguien ajeno a las empresas consultoras de seguridad informática que está acostumbrado a realizar pruebas de errores en un sistema antes de su lanzamiento. Buscan lagunas que puedan explotarse y tratan de cerrarlas. Microsoft también usa el términoBlueHat para representar una serie de eventos informativos de seguridad.

Hackers de élite

Este es un estado social entre los piratas informáticos, que se utiliza para describir a los más hábiles. Los exploits recién descubiertos circularán entre estos piratas informáticos.

Guión Kiddie

Un script kiddie es un no experto que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas escritas por otros, generalmente con poca comprensión del concepto subyacente, de ahí el término Kiddie.

Neófito

Un neófito, "n00b", o "novato" o "Green Hat Hacker" es alguien que es nuevo en la piratería o el phreaking y casi no tiene conocimiento o experiencia del funcionamiento de la tecnología y la piratería.

Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayor parte del hacktivismo implica la destrucción de sitios web o ataques de denegación de servicio.