Saltar al contenido principal

Hackers de sombrero negro, blanco y gris: definición y explicación

Hackers de sombrero negro, blanco y gris

Si te gusta leer las noticias, en especial las de tecnología, seguramente sepas lo que es un hacker. Lo que tal vez no sepas es que no todos los hackers son iguales. Se los suele dividir en tres bandos: los de sombrero negro, los de sombrero blanco y los de sombrero gris. La terminología de los sombreros se remonta a las antiguas películas sobre el Lejano Oeste. En aquellos filmes, los protagonistas usaban sombrero blanco o de color claro, mientras que los antagonistas llevaban sombrero negro.

Un hacker se ubica en uno u otro bando en función de sus motivaciones y de la legalidad de sus actos.

Kaspersky Premium, obtener más detalles

Hacker de sombrero negro: definición

Los hackers de sombrero negro son delincuentes que se introducen en redes informáticas para llevar a cabo algún acto maligno. Algunos también se dedican a robar contraseñas, números de tarjetas de crédito y otras clases de información confidencial, a tomar sistemas de rehén o a propagar malware diseñado para borrar archivos.

Los hackers de sombrero negro solo piensan en su propio beneficio: los motiva el dinero, la venganza o un simple afán destructivo. Algunos actúan por cuestiones ideológicas y concentran sus ataques en personas con las que disienten.

¿Qué es un hacker de sombrero negro?

Por lo general, los hackers de sombrero negro comienzan como “script kiddies”. Este término, proveniente de la jerga inglesa, se aplica a los novatos que se dedican a explotar vulnerabilidades con herramientas que les han comprado a otros. Algunos de estos novatos tienen un jefe que los capacita con la esperanza de que le hagan ganar dinero. Los hackers de sombrero negro más avanzados son personas muy capacitadas. Muchos trabajan para organizaciones delictivas sofisticadas que, en ciertos aspectos, se asemejan a una empresa lícita: algunas de estas organizaciones ofrecen herramientas de colaboración a sus empleados y tienen vínculos contractuales con sus clientes. Los kits de malware de sombrero negro que se venden en la web oscura a veces incluyen garantía y números de atención al cliente.

Muchos hackers de sombrero negro tienen una especialidad, como el phishing o las herramientas de acceso remoto. Estos hackers suelen acceder a sus puestos y encargos a través de ofertas que encuentran en los foros o por intermedio de contactos entablados en la web oscura. Algunos hackers de sombrero negro crean y venden herramientas maliciosas por cuenta propia; otros prefieren trabajar a través de franquicias o con contratos temporales. Los puntos de contacto con el mundo laboral “de todos los días” no son pocos.

Aunque el hacking se ha vuelto una herramienta de inteligencia importante para los gobiernos, la mayoría de estos hackers prefiere trabajar por cuenta propia o con organizaciones delictivas que les permitan hacer dinero fácil.

Cómo trabajan los hackers de sombrero negro

El hacking puede ser un gran emprendimiento. Su escala puede facilitar la distribución de software malicioso. Las organizaciones delictivas cuentan con redes de socios, proveedores y revendedores, y compran y venden licencias de malware que otras organizaciones utilizan luego en nuevas regiones y mercados.

Algunas organizaciones de sombrero tienen centros de contacto telefónico, que utilizan para llamar y engañar a usuarios incautos. Simulando trabajar para una empresa de renombre como Microsoft, los hackers llaman a una posible víctima y le solicitan que descargue una aplicación o les brinde acceso remoto a su equipo. Cuando la víctima cede a los argumentos de los atacantes y les franquea el acceso a su sistema o descarga el software sugerido, permite, sin saberlo, que le roben sus contraseñas o datos bancarios o que utilicen su sistema para iniciar otros ataques. ¿Lo peor? Muchas víctimas pagan una cifra exorbitante por este amable “servicio”.

Pero los ataques no siempre requieren el toque humano: existen métodos automatizados que son mucho más rápidos. Una estrategia de ataque consiste en usar un bot para recorrer la Internet y buscar equipos desprotegidos, en los que sea posible introducirse a través de mensajes de phishing, adjuntos maliciosos o vínculos a sitios infectados.

Los hackers de sombrero negro son un problema mundial y sus actividades son muy difíciles de frenar. Para las autoridades, los mayores escollos son que estos atacantes rara vez dejan pruebas, que utilizan los sistemas de personas ajenas a sus actividades y que llevan a cabo acciones que abarcan más de una jurisdicción. A veces las autoridades logran desarticular un centro de piratería en un país, pero los responsables simplemente reanudan su trabajo desde otro sitio.

Hackers de sombrero negro famosos

De los hackers de sombrero negro, Kevin Mitnick tal vez sea el más famoso. Mitnick fue, en un momento, el delincuente informático más buscado del planeta. Como hacker de sombrero negro, se introdujo en más de cuarenta empresas de renombre (entre ellas, IBM y Motorola). Hackeó, incluso, el sistema de alertas para defensa nacional de los Estados Unidos. Mitnick fue arrestado y encarcelado por sus actos. Tras cumplir su condena, se convirtió en consultor de ciberseguridad y hoy usa sus conocimientos como hacker de sombrero blanco.

Otro hacker conocido es Tsutomu Shimomura, experto en ciberseguridad a quien se le atribuye la captura de Kevin Mitnick. Shimomura, quien se desempeñaba como investigador en el área de la física computacional, trabajaba además para la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Fue de los primeros investigadores en denunciar los problemas de seguridad y privacidad que afectan a los teléfonos móviles. Fundador de Neofocal Systems, Shimomura utilizó sus conocimientos en seguridad con fines éticos y fue fundamental para poner a Kevin Mitnick a disposición de la justicia. Su libro, Takedown, es la base de la película Track Down.

Hacker de sombrero blanco: definición

Los hackers de sombrero blanco (a veces llamados “hackers éticos” o “hackers buenos”) son la antítesis de los de sombrero negro. Cuando se introducen en un sistema o en una red informática, lo hacen meramente para identificar sus puntos vulnerables y poder recomendar modos de subsanar esas falencias.

¿Qué es un hacker de sombrero blanco?

Los hackers de sombrero blanco usan sus conocimientos para detectar problemas de seguridad y ayudar a las organizaciones a resguardarse de los hackers peligrosos. Algunas empresas contratan en forma directa a estos hackers porque están puntualmente interesadas en conocer sus puntos vulnerables.

Las grandes organizaciones sufren menos tiempo de inactividad y tienen menos problemas en sus sitios web debido, en gran parte, al trabajo de estos expertos. Es sabido que los sistemas de una gran empresa son más difíciles de vulnerar que los de una organización pequeña; estas últimas rara vez tienen los recursos para atender a cada posible vulnerabilidad.

Existe un subgrupo de hackers éticos que se dedican a las “pruebas de penetración”, una actividad que consiste en buscar puntos débiles y determinar qué tan vulnerable es un sistema.

Cómo trabajan los hackers de sombrero blanco

Los hackers de sombrero blanco usan los mismos métodos que los de sombrero negro, pero sus acciones en un sistema son completamente legales porque tienen el visto bueno del propietario. Cuando encuentran un punto débil, no lo aprovechan para hacer circular sus códigos; por el contrario, colaboran con el encargado de la red vulnerable para que la falencia se corrija antes de que otros la hallen.

Estas son algunas de las tácticas y técnicas que utilizan los hackers de sombrero blanco:

1. Ingeniería social

Esta técnica ayuda a revelar debilidades en las defensas “de carne y hueso” de una organización. La ingeniería social consiste en usar la manipulación y el engaño para lograr que alguien haga algo indebido, como revelar su nombre de usuario y contraseña o hacer una transferencia bancaria.

2. Pruebas de penetración

Las pruebas de penetración permiten hallar —para, posteriormente, corregir— vulnerabilidades y puntos débiles en las defensas y los endpoints de una organización.

3. Reconocimiento e investigación

Esta técnica consiste en investigar a una organización para hallar vulnerabilidades en su infraestructura física o informática. La idea es recabar y recabar información hasta dar con un modo de sortear legalmente (sin dañar ni violentar nada) los mecanismos y controles de seguridad de la organización.

4. Programación

Los hackers de sombrero blanco pueden crear sistemas señuelo, denominados honeypots, para estudiar a los ciberdelincuentes o distraerlos de otros objetivos.

5. Herramientas físicas y digitales

En las pruebas de penetración, a veces se utilizan equipos y dispositivos que permiten instalar bots y aplicaciones maliciosas en la red o en los servidores a los que se pretende acceder.

Algunos hackers de sombrero blanco toman sus actividades como un juego y participan en programas de “recompensa por errores”, en los que compiten con otros para alzarse con premios a cambio de reportar vulnerabilidades. Existen también cursos, eventos y certificaciones dedicadas al hacking ético.

Hacker de sombrero negro vs. hacker de sombrero blanco

La principal diferencia entre las dos clases es la motivación. Los hackers de sombrero negro se introducen en el sistema que les interesa con fines dañinos y de forma ilegal; los de sombrero blanco ayudan a las empresas a detectar falencias en sus sistemas y a hacer los cambios pertinentes. Hacen esto, precisamente, para que los hackers de sombrero negro no puedan acceder a la información de esas empresas sin autorización.

Hacker de sombrero negro

Hackers de sombrero blanco famosos

Estos son algunos de los hackers de sombrero blanco más famosos:

Tim Berners-Lee

Famoso por ser el inventor de la Web, Tim Berners-Lee también se identifica con el bando de los sombreros blancos. Hoy es el director del World Wide Web Consortium (W3C), el grupo que supervisa el desarrollo de la WWW.

Greg Hoglund

Greg Hoglund es experto en informática forense. Se lo conoce por sus contribuciones en los campos de la detección de malware, los rootkits y el hacking de juegos en línea. Supo trabajar para el gobierno de los Estados Unidos y para la comunidad de inteligencia.

Richard M. Stallman

Richard Stallman fundó el proyecto GNU, una iniciativa de software libre que promueve la informática sin restricciones. Dio inicio al movimiento del software libre a mediados de los años 1980, convencido de que las computadoras deben facilitar la colaboración, no entorpecerla.

Charlie Miller

Charlie Miller es famoso por encontrar vulnerabilidades en los productos de Apple y ganar la edición 2008 de Pwn2Own, un reconocido concurso de hacking. Ha trabajado como hacker ético para la Agencia de Seguridad Nacional (NSA) de los Estados Unidos.

Dan Kaminsky

Dan Kaminsky se desempeñó como científico en jefe en White Ops, una empresa que utiliza el lenguaje JavaScript para detectar actividades típicas del malware. Se lo conoce principalmente por descubrir un error fundamental en el protocolo DNS, que podría haber permitido ataques masivos de suplantación de caché.

Jeff Moss

Jeff Moss trabajó en el Consejo Asesor de Seguridad Nacional de los Estados Unidos durante el mandato de Obama y fue jefe conjunto de un grupo especial sobre habilidades informáticas que se formó bajo la órbita del Consejo. Moss fundó las conferencias de hackers Black Hat y DEFCON. Se desempeña como comisionado en la Comisión Mundial sobre la Estabilidad del Ciberespacio.

Definición de hacker de sombrero gris

Los hackers de sombrero gris existen en la intersección entre los hackers de sombrero blanco y los hackers de sombrero negro. Combinan, en cierto modo, las características de ambos bandos. Normalmente, buscan vulnerabilidades sin que el propietario del sistema bajo análisis lo haya permitido. Cuando encuentran un problema, se lo hacen saber al responsable del sistema; a veces también se ofrecen a corregir el inconveniente por un pequeño pago.

Algunos hackers de sombrero gris creen que introducirse sin permiso en la red o el sitio web de una empresa le reporta a esta un beneficio. Sea esto cierto o no, a las compañías rara vez les agradan las intromisiones en su infraestructura de negocios.

A menudo, lo que un hacker de sombrero gris más desea es hacer alarde de sus conocimientos y obtener reconocimiento (o agradecimientos) por lo que ven como una contribución a la ciberseguridad.

¿Qué es un hacker de sombrero gris?

Los hackers de sombrero gris pueden infringir alguna ley o precepto ético, pero no actúan con la malicia que caracteriza al hacker de sombrero negro.

Cuando un hacker de sombrero blanco descubre una vulnerabilidad, la aprovecha únicamente si tiene permiso para hacerlo y se compromete a no revelar sus hallazgos hasta que el problema haya sido resuelto. Un hacker de sombrero negro buscaría aprovecharse ilegalmente de la vulnerabilidad o les explicaría a otros cómo explotarla. Un hacker de sombrero gris no se aprovecharía de la vulnerabilidad y tampoco les diría a otros cómo explotarla.

Estos hackers suelen creer que Internet no es un sitio seguro para las empresas y se consideran moralmente obligados a cambiar esa situación para las personas y las organizaciones. ¿Cómo promueven ese cambio? Hackeando redes y sitios web, esperanzados de que el caos resultante le demuestre al mundo que tenían razón. Los hackers de sombrero gris aseguran que sus actos no son maliciosos. A veces, los motiva solamente la curiosidad de incursionar en un sistema de alto perfil y no piensan en la privacidad ni en la legalidad.

La información que estos hackers les brindan a las empresas es, en muchos casos, valiosa. No obstante, los hackers de sombrero blanco (y gran parte de la comunidad informática) ven sus métodos con malos ojos. Los hackers de sombrero gris actúan sin autorización y sus actos son, por ende, ilegales.

Cómo trabajan los hackers de sombrero gris

Tras introducirse (ilegalmente) en una red o en un sistema, el hacker de sombrero gris puede comunicarse con el administrador y ofrecerle sus servicios (o los de un colega) para corregir el problema a cambio de un pago. Esta práctica ya no es demasiado común: hoy día, es más probable que el administrador denuncie al hacker y no que lo contrate.

Algunas empresas tienen programas de recompensas con los que buscan incitar a estos hackers a reportar sus hallazgos. Al pagar una recompensa, la empresa se evita un problema mayor: que el hacker la ataque para su propio beneficio. Pero no todas las empresas ofrecen estos programas; en tales casos, el único modo que el hacker tiene para mantenerse dentro de la ley es pedir permiso.

Cuando una empresa se niega a cooperar o no responde a tiempo, el hacker puede revelar sus hallazgos en Internet o puede explotarlos por cuenta propia. El sombrero gris, en ese caso, se tiñe de negro.

Hacker de sombrero gris vs. hacker de sombrero blanco

La principal diferencia entre un hacker de sombrero gris y uno de sombrero blanco es que el primero, si una empresa decide ignorarlo, no está atado a ningún precepto ético ni contrato de trabajo. Si encuentra una vulnerabilidad, es libre de explotarla o de darla a conocer en Internet.

Hacker de sombrero gris famoso

De los hackers de sombrero gris, uno de los más reconocidos es el especialista en seguridad informática Khalil Shreateh. En agosto de 2013, estando desempleado, Shreateh hackeó la página de Facebook de Mark Zuckerberg. Lo hizo para obligar a Facebook a corregir un error que él había descubierto y que permitía hacer publicaciones no autorizadas en la página de cualquier usuario. Aunque Shreateh había reportado la situación a Facebook, le habían asegurado desde la empresa que su hallazgo no era un inconveniente. La vulnerabilidad podría haber sido un arma poderosa en manos de un spammer profesional y fue corregida luego del incidente. Shreateh no obtuvo recompensa alguna pues infringió las normas del programa creado por Facebook para hackers de sombrero blanco.

Cómo protegerte de los hackers

Diez maneras de protegerte de los hackers:

1. Usa contraseñas complejas y no las repitas

Una contraseña segura es difícil de adivinar y consta de mayúsculas, minúsculas, números y caracteres especiales. Usar la misma contraseña durante años, como tantos hacen, es riesgoso. Si un hacker adivina tu contraseña, estará a un paso de hacerse con el resto de tu información. Nunca reveles tus contraseñas a nadie y, en lo posible, no las anotes. Si tienes demasiadas claves, usa un administrador de contraseñas para que no se te escapen de las manos.

2. Nunca hagas clic en los vínculos de un correo no solicitado

Estos vínculos pueden ser parte de una campaña de phishing, un engaño con el que podrían robarte tus claves, los números de tus tarjetas de crédito, tus datos bancarios y más. Si haces clic en un vínculo de este tipo, también podrías descargar software malicioso a tu dispositivo.

3. Utiliza sitios web que sean seguros

Si necesitas hacer una compra en línea, hazlo en un sitio que utilice el protocolo de cifrado SSL. Para determinar si un sitio utiliza SSL, revisa la URL y asegúrate de que comience con “HTTPS://” en lugar de “HTTP://”. La “s” significa “seguro”. Puedes verificar también que haya un candado en las cercanías de la URL (la ubicación exacta dependerá del navegador). En lo posible, no guardes los datos de tus tarjetas en ningún sitio de compras: si alguien atacara el sitio, tu información quedaría expuesta.

4. Habilita la autenticación de dos factores

Con esto agregarás otra capa de seguridad al proceso de inicio de sesión. Si habilitas esta función, seguirás usando tu nombre de usuario y contraseña para identificarte, pero también tendrás que confirmar tu identidad por un segundo medio (por lo general, un código numérico enviado a tu teléfono). Si alguien quisiera robarte la identidad, no solo debería saber tu nombre de usuario y contraseña: también tendría que tener tu teléfono. Es poco probable que alguien más que tú tenga esas tres cosas a la vez.

5. Ten cuidado cuando uses una red Wi-Fi pública

Cuando una red no tiene protección ni cifrado, la información que compartes con los sitios web puede quedar expuesta a los ojos fisgones de un hacker. Tu información personal, tus contraseñas y tus datos financieros podrían, en ese caso, caer en manos de un ladrón de identidad. Utiliza una VPN para evitar estos riesgos.

6. Deshabilita la función de autorrellenar

Esta función puede ahorrarte bastante tiempo, pero si es práctica para ti, también lo es para los hackers. Toda la información que se autorellena está almacenada en algún lugar (por ejemplo, en la carpeta del perfil del navegador). Ese lugar será, precisamente, el primero en el que el hacker buscará tu nombre, tu dirección, tu número de teléfono y cualquier otro dato que le permita acceder a tus cuentas o robarte la identidad.

7. Piensa al escoger tus apps

Si necesitas descargar una app, hazlo únicamente de una fuente confiable, como Google Play o el App Store de Apple. Borra las apps que ya no uses y actualiza periódicamente el software y las apps del dispositivo.

8. Hallar o borrar

Toma medidas de antemano para que si pierdes o te roban el teléfono, tu información no corra riesgos. Por ejemplo, instala una aplicación que te permita borrar el contenido a distancia. El teléfono tiene la capacidad de autobloquearse si alguien introduce mal tu clave una cierta cantidad de veces; busca el ajuste pertinente y actívalo.

9. Elimina o restringe los permisos asignados a las apps de terceros

Cuando instalas una app de un tercero, el sistema le asigna —sin que tú lo sepas— una serie de permisos. Durante su instalación, una app puede obtener permiso para acceder a los servicios de ubicación, para hacer cargas de datos automáticas, para crear copias de seguridad e incluso para mostrar números de teléfono personales. Para garantizar la seguridad de tu información, es muy importante que controles estos ajustes y permisos, en especial si tienen alguna relación con la nube.

10. Instala una solución de seguridad confiable en todos tus dispositivos

Las soluciones de seguridad como Kaspersky Internet Security están diseñadas para bloquear virus y software malicioso en tiempo real y pueden evitar que los hackers se hagan con el mando de tu PC a través de Internet. Tú y tu familia pueden contar con protección en todo momento, sin importar qué dispositivo utilicen para navegar por la Web.

Artículos relacionados:

Hackers de sombrero negro, blanco y gris: definición y explicación

Hay tres clases de hackers: los de sombrero negro, los de sombrero blanco y los de sombrero gris. ¿Sabes qué hacen los de cada clase y en qué se diferencian los demás?
Kaspersky logo

Artículos relacionados