153001702443
academy
Seguridad
Privacidad
Rendimiento
Español
Avast Academy Seguridad Hackeo Tipos de hackers: de sombrero negro, blanco y gris

Tipos de hackers: de sombrero negro, blanco y gris

Los hackers son expertos informáticos que utilizan conocimientos avanzados de programación para neutralizar los protocolos de seguridad y obtener acceso a dispositivos o redes. Sin embargo, no todos los hackeos son no autorizados y no todos los hackers irrumpen en los sistemas con fines perversos. Examine los tipos de hackers que hay y sepa por qué algunos hackeos son realmente útiles. A continuación, proteja su dispositivo con software contra el hackeo como Avast Free Antivirus.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Academy-Hacker-Types-Hero
Escrito por Oliver Buxton & Deepan Ghimiray
Actualizado el noviembre 03, 2023

¿Cuáles son los tres tipos principales de hackers?

Los hackers se dividen en tres categorías generales: de sombrero negro, de sombrero blanco y de sombrero gris. Aunque el hackeo suele asociarse a los hackers con exploits para obtener acceso no autorizado a equipos, sistemas o redes, no todo es malicioso o ilegal.

Hamburguer menu icon

Este artículo contiene:

    En su sentido más puro, el hackeo no es más que la aplicación de conocimientos informáticos para resolver un problema concreto. Hay muchas clases de hackers. Además, gran parte de las actividades de hackeo son beneficiosas porque descubren puntos débiles de programación que permiten a los desarrolladores mejorar productos de software.

    A continuación, se explican los tres tipos principales de hackers:

    Hackers de sombrero negro

    Los hackers de sombrero negro son ciberdelincuentes que descifran sistemas ilegalmente con intenciones maliciosas. La finalidad del hacker de sombrero negro es, en definitiva, tratar de obtener acceso no autorizado a sistemas informáticos. Una vez que un hacker de sombrero negro encuentra una vulnerabilidad de seguridad, intenta explotarla, a menudo implantando un virus u otro tipo de malware, como un troyano.

    Los ataques de ransomware son otra de las estratagemas favoritas que los hackers de sombrero negro utilizan para extorsionar ganancias financieras o infiltrarse en los sistemas de datos.

    Los hackers de sombrero negro también se denominan hackers maliciosos, hackers poco éticos y crackers.

    Hackers de sombrero blanco

    Los hackers de sombrero blanco o hackers éticos de seguridad identifican vulnerabilidades y las corrigen. Al hackear sistemas con el permiso de las organizaciones y empresas en las que se infiltran, los hackers de sombrero blanco intentan descubrir los puntos débiles del sistema para solucionarlos y poder reforzar la seguridad de Internet en general.

    Muchos líderes de la ciberseguridad empezaron como hackers de sombrero blanco. Ahora bien, el papel vital del hackeo ético sigue sin comprenderse de manera general, como ha dejado claro un reciente caso de hackeo ético en Alemania.

    Los hackers de sombrero blanco que trabajan en equipo pueden denominarse sneakers, clubes de hackers, equipos rojos o equipos tigre.

    Hackers de sombrero gris

    Puede que los hackers de sombrero gris no tengan la intención criminal o maliciosa de un hacker de sombrero negro; sin embargo, tampoco cuentan con el conocimiento previo o el consentimiento de los propietarios cuyos sistemas hackean. No obstante, cuando los hackers de sombrero gris descubren puntos débiles, como las vulnerabilidades de día cero, informan sobre ellas en lugar de explotarlas por completo. Los hackers de sombrero gris pueden exigir un pago a cambio de proporcionar toda la información de su descubrimiento.

    ¿Cuál es la diferencia entre los hackers de sombrero negro, blanco y gris?

    La principal diferencia entre los hackers de sombrero negro, blanco y gris es la motivación o intención que cada tipo de hacker tiene cuando irrumpe en los sistemas informáticos. Los hackers de sombrero blanco sondean los puntos débiles de la ciberseguridad para que las organizaciones y las empresas puedan desarrollar una seguridad más sólida. Los hackers de sombrero negro están motivados por intenciones maliciosas. Por su parte, los hackers de sombrero gris actúan en una zona ambigua: no son maliciosos, pero tampoco son siempre éticos.

    Gráfico que muestra cómo los hackers de sombrero blanco, negro y gris tienen, respectivamente, motivaciones benévolas, maliciosas y ambiguas.Los hackers de sombrero blanco, negro y gris tienen diferentes motivaciones al infiltrarse en los sistemas.

    Otros tipos de hackers

    Aunque casi todos los hackers se clasifican en una de las tres categorías generales (sombrero negro, blanco o gris), existen otros tipos y subtipos de hackers.

    Tipo de hacker

    Nivel de amenaza

    Descripción

    Hackers de sombrero azul

    Baja

    Expertos contratados por las empresas para probar y mejorar su ciberseguridad.

    Hackers de sombrero morado

    Baja

    Se forman a sí mismos para hackear sus propios sistemas y aprender en un entorno controlado.

    Hackers de sombrero rojo

    Baja

    Hackers justicieros que utilizan tácticas agresivas para atacar a las comunidades de sombrero negro.

    Hackers de sombrero verde

    Media

    Hackers inexpertos que carecen de conocimientos técnicos; aun así, pueden causar daños.

    Hacktivistas

    Media

    Hackers movidos por un propósito que utilizan el hackeo ético para apoyar una causa política o social.

    Script kiddies

    Media

    Usuarios novatos que utilizan scripts y programas ya creados para hackear.

    Whistleblowers

    Media

    Trabajadores o personas con información privilegiada que sacan a la luz actividades ilegales o poco éticas dentro de organizaciones o empresas.

    Hackers de botnets

    Alta

    Utilizan las redes para controlar enjambres de dispositivos infectados para campañas de malware a gran escala o ataques DDoS.

    Criptohackers

    Alta

    Hackers que utilizan herramientas de phishing y software para robar monedas y manipular las bolsas de criptodivisas.

    Criptohackers

    Alta

    Usuarios que infectan o explotan vulnerabilidades de dispositivos para minar criptodivisas sin pagar gastos generales.

    Ciberterroristas

    Alta

    Terroristas digitales que perturban las infraestructuras y difunden campañas de miedo o propaganda con el fin de promover una ideología.

    Hackers de élite

    Alta

    Profesionales altamente cualificados que innovan y crean amenazas para la ciberseguridad.

    Hackers de juegos

    Alta

    Trolls o hackers cuyo objetivo son los jugadores en línea para obtener credenciales de acceso, activos de los juegos o detalles de las cuentas.

    Insiders maliciosos

    Alta

    Trabajadores que actúan dentro de organizaciones o empresas con motivaciones personales para exponer datos o atacar redes.

    Hackers con patrocinio estatal

    Alta

    Hackers empleados por los gobiernos que atacan a individuos y organizaciones de adversarios.

    Hackers de sombrero azul

    Hay dos tipos de hackers de sombrero azul: los expertos en seguridad y los que buscan venganza. Los primeros no son maliciosos. Los emplean las empresas para poder mejorar sus sistemas de seguridad mediante la realización de pruebas de penetración. Los segundos son hackers experimentados que utilizan sus habilidades para vengarse de una persona, organización o empresa, sin importarles demasiado el dinero o la fama.

    Hackers de sombrero morado

    Los hackers de sombrero morado entrenan sus habilidades hackeando su propio equipo. Esto implica utilizar un PC para hackear otro PC de su propiedad y, a continuación, evaluar sus técnicas de hackeo. Como los hackers de sombrero morado practican en un entorno controlado con fines de aprendizaje, suponen una pequeña amenaza para cualquier persona que no sean ellos mismos.

    Hackers de sombrero rojo

    También se les denomina hackers justicieros. Les mueve el afán de enfrentarse a hackers de sombrero negro. Lo hacen infiltrándose en las comunidades de sombrero negro en la web oscura y lanzando ataques de hackeo contra sus redes y dispositivos. A diferencia de los hackers de sombrero blanco, los de sombrero rojo no son reticentes a utilizar tácticas agresivas, como la destrucción de recursos informáticos.

    Hackers de sombrero verde

    El color verde de este tipo de hackers significa que no tienen experiencia y que, por lo tanto, pueden carecer de las habilidades técnicas de los hackers más experimentados. Quizás no quieran causar daño voluntariamente, pero pueden hacerlo por accidente. Los hackers de sombrero verde pueden recurrir al phishing y a otras técnicas de ingeniería social para burlar los sistemas de seguridad.

    Hacktivistas

    Usuarios que se dedican al hackeo ético. Principalmente, obtienen acceso no autorizado a sistemas de gobiernos u organizaciones y exponen secretos. Aunque los hacktivistas están motivados por lo que consideran causas o valores justos, las consecuencias de sus ataques pueden perjudicar a quienes no comparten sus ideologías.

    Script kiddies (hackers aficionados)

    La denominación de Script kiddies se aplica a los hackers aficionados que carecen de los conocimientos técnicos necesarios para crear sus propios programas de hackeo o realizar ataques sofisticados, como inyecciones de SQL, por lo que utilizan scripts creados por otros. A pesar de su inexperiencia, los script kiddies siguen siendo peligrosos, sobre todo porque no suelen comprender del todo el daño que pueden causar con los programas ya creados que utilizan.

    Whistleblowers

    Estos hackers perjudican a las organizaciones o empresas para las que trabajan mediante la filtración de datos confidenciales. La motivación puede variar mucho, pero normalmente desean sacar a la luz la actividad ilegal o poco ética de sus objetivos. Algunos pretenden denunciar fraudes financieros, infracciones laborales o acoso. Otros abordan la corrupción gubernamental.

    Dado que su causa no siempre coincide con la de otros, las acciones de los whistleblowers suelen ser polémicas. Algunos los consideran héroes y otros los tachan de enemigos públicos.

    Hackers de botnets

    Los hackers de botnets convierten numerosos dispositivos infectados en zombis cargados con malware que controlan a distancia y utilizan para infectar otros dispositivos. Con una botnet lo suficientemente grande, pueden lanzar campañas de spam y malware a gran escala, o llevar a cabo devastadores ataques DDoS. Si utilizan un botnet Mirai, los hackers pueden hacerse con el control de una red de dispositivos inteligentes.

    Criptohackers

    Los criptohackers roban criptodivisas manipulando las bolsas de criptodivisas o DAO. Las bolsas de divisas funcionan como mercados donde los propietarios de monedas pueden comprar, vender o cambiar sus criptodivisas por otras divisas. Los criptohackers utilizan estafas de phishing para atraer a sus víctimas a bolsas de divisas fraudulentas, y recurren a herramientas de software para robar moneda digital.

    Criptohackers

    La minería de criptodivisas es lucrativa, pero el proceso para llevarla a cabo es lento y caro porque requiere mucha potencia de cálculo. Los criptojackers eluden los costes de la minería de criptodivisas infectando dispositivos desprevenidos para que realicen complejos procesos de minería, que luego envían el producto (criptodivisa) de vuelta al hacker.

    Ciberterroristas

    Los ciberterroristas utilizan el hackeo para perturbar la infraestructura o las redes de un país con el fin de promover una ideología. Pueden utilizar el hackeo para sobrecargar sistemas esenciales, como las redes eléctricas, financieras y de transporte. El ciberterrorismo también puede utilizarse para difundir miedo, desinformación o propaganda. Estos atacantes suelen financiar sus planes extorsionando grandes sumas de criptodivisas.

    Hackers de élite

    Como su nombre indica, son el nivel superior de los hackers. Suelen tener muchos años de experiencia en hackeo. A menudo, oscilan entre ser hackers de sombrero blanco y de sombrero negro. Son innovadores que detectan los ciberataques antes que los demás y crean las amenazas más recientes contra la ciberseguridad.

    Hackers de juegos

    Su objetivo son las credenciales de inicio de sesión de los jugadores en línea, los detalles de pago y otra información de las cuentas. También lanzan ataques DDoS para cerrar cuentas. Los créditos acumulados por los jugadores profesionales para obtener características y equipamiento para los juegos son una forma de divisa y, por lo tanto, un codiciado objetivo para los hackers de juegos. Teniendo en cuenta que la bolsa de premios de algunos esports puede ascender a millones, esta forma de ciberataque es un negocio muy lucrativo.

    Insiders maliciosos

    Al igual que un whistleblower, los insiders maliciosos actúan desde dentro de una organización o empresa; sin embargo, su objetivo tiene una motivación personal. Estos hackers suelen tener una venganza personal contra su objetivo y pretenden llevarla a cabo exponiendo datos de la organización o empresa o atacando su red. Las motivaciones pueden variar desde no conseguir un aumento de sueldo esperado hasta probar fallos en la seguridad de la red.

    Hackers con patrocinio estatal

    Los gobiernos emplean a estos hackers para hackear los sistemas de gobiernos rivales. Al igual que los soldados en la guerra digital, estos hackers pueden tener como misión supervisar amenazas entrantes o robar información confidencial. Aunque técnicamente sean ilegales, los hackers con patrocinio estatal actúan con cierta impunidad, ya que operan en nombre de los gobiernos.

    Formas de protegerse contra los hackers

    La prevención es clave para mantenerse a salvo de los hackers. A continuación, se indican varias maneras eficaces de protegerse contra los hackers:

    • Descargue archivos que únicamente sean de fuentes fiables: los hackers utilizan las descargas de archivos de sitios web y correos electrónicos como uno de sus principales métodos para infectar los dispositivos con malware. No haga clic en descargas, enlaces ni archivos adjuntos de fuentes desconocidas o sospechosas.

    • Utilice un software antivirus: un antivirus estándar como Windows Defender puede no ser suficiente para detectar y eliminar las amenazas de malware más recientes. Utilice el mejor software antivirus para asegurar la protección de su dispositivo y preste atención a los signos de hackeo de su teléfono.

    • Instale una VPN: el mejor software de seguridad de Internet debe incluir una VPN, que oculta su verdadera dirección IP y cifra su conexión a Internet para evitar que los hackers le localicen o intercepten sus datos. Para obtener la máxima protección, complemente una VPN con un cortafuegos.

    • Cree contraseñas seguras y active la autenticación en dos pasos: las contraseñas fuertes y la autenticación en dos pasos dificultarán mucho más los intentos de los hackers de acceder a sus cuentas y perfiles mediante ataques de fuerza bruta y otros métodos.

    • Evite las redes Wi-Fi públicas: a menudo, las redes wifi públicas no son seguras. Esto permite que los hackers se aprovechen de ellas y obtengan datos de los usuarios o accedan a los dispositivos por la puerta trasera. Si tiene que utilizar una red wifi pública, conéctese siempre a través de una VPN y protéjase con una de las mejores aplicaciones de seguridad para iPhone o Android.

    • Instale las actualizaciones con regularidad: los hackers siempre descubren nuevos exploits para atacar dispositivos y programas. La instalación periódica de actualizaciones le permitirá protegerse contra las últimas amenazas creadas por los hackers.

    • Guarde copias de seguridad de todos los archivos importantes: si un episodio de hackeo le obliga a reformatear el sistema, tendrá que desprenderse de todos sus archivos y datos. Disponer de una copia de seguridad de sus archivos importantes le permite recuperarlos.

    Mantenga su vida digital a salvo de los hackers

    Pese a las acciones de los hackers de sombrero blanco, los hackers maliciosos siempre detectan nuevos puntos débiles que explotar. Por eso es tan importante contar con una capa adicional de protección que defienda contra todo tipo de amenazas en línea.

    Avast Free Antivirus es una protección de ciberseguridad integral que se basa en una galardonada red de detección de amenazas. Gracias a las actualizaciones automáticas con las que se anticipará a los hackers y a la detección heurística de malware para identificar amenazas nuevas y emergentes, Avast Free Antivirus ofrece una seguridad en línea sin igual. Confíe en Avast para proteger ya mismo toda su vida digital.

    Bloquee los intentos de hackeo con Avast Mobile Security

    INSTALAR GRATIS

    Bloquee los intentos de hackeo con Avast Mobile Security

    INSTALAR GRATIS
    Hackeo
    Seguridad
    Oliver Buxton & Deepan Ghimiray
    12-10-2022