Si tuviéramos que describir a un Hacker, podríamos decir que es aquel individuo que cuenta con un alto nivel de expertise en redes informáticas y sistemas de información, además tiene grandes habilidades técnicas e intelectuales en el uso de las tecnologías y grandes características de estrategia y creatividad.
Sin duda es un término que provoca debate, pues existen diferentes perfiles, algunos aprovechan todas sus habilidades y expertise para causar daño o bien se adentran en temas ilegales y no éticos. Sin embargo, también existen aquellos que utilizan sus habilidades para ayudar a la comunidad de las TIC´s o las empresas.
Aquí compartimos los 7 perfiles de Hackers
- White Hackers
- Black Hackers
- Gray Hackers
- Hacker Delincuentes
- Hacker Financiados por Estados
- Hacker Hacktivista
- Hacker Terrorista
1) White Hacker
Este perfil es también conocido como el de Hacker Ético, son todos aquellos individuos que aprovechan toda su expertise y habilidades en proyectos que ayuden a la comunidad.
Comúnmente las empresas los contratan para trabajar en pruebas de penetración, intentando entrar en las redes de la compañía para encontrar e informar sobre vulnerabilidades de seguridad.
2) Black Hacker
Este perfil se enfoca en romper las reglas, son los individuos que obtienen intencionalmente acceso no autorizado a redes y sistemas con intenciones maliciosas.
Desde el robo de datos, la propagación de malware, aprovecharse de Ransomware, dañar sistemas o incluso ganar fama. Son delincuentes porque violan las leyes contra el acceso a los sistemas sin autorización, pero también pueden participar en otras actividades ilegales, incluido el robo de identidad y los ataques distribuidos de denegación de servicio.
3) Gray Hacker
Este perfil es el intermedio entre los éticos y no éticos, son los individuos que se saltan las medidas de seguridad a su conveniencia.
Son más propensos que los hackers de sombrero blanco a acceder a los sistemas sin autorización; normalmente no están motivados solo por el dinero, pueden ofrecer soluciones a las vulnerabilidades que han descubierto a través de sus propias actividades no autorizadas, en lugar de utilizar su conocimiento para explotar las vulnerabilidades en busca de ganancias ilegales.
4) Hacker Delincuente
Este perfil de hacker es el más conocido, también conocido como ciberdelincuentes, pueden ser desde individuos o grupos pequeños hasta grupos delictivos organizados a nivel mundial.
La motivación principal: ganar dinero usando cualquier medio disponible, incluido el fraude, el robo de identidad, la suplantación de identidad (‘phishing’) y los ataques con rescate.
5) Hacker financiados por estados
Este perfil de hacker es el que se enfoca en tareas de ciberespionaje con el fin de robar secretos militares y gubernamentales, así como de propiedad intelectual. Están bien financiados, a menudo por gobiernos, y cuentan con recursos para contratar a los mejores talentos para perpetrar ataques sofisticados, incluidos ataques de día cero (vulnerabilidades previamente desconocidas) y amenazas persistentes avanzadas, que son las que no logran ser detectadas en un sistema o red durante largos periodos de tiempo.
6) Hacker hacktivista
Este perfil de hacker es el motivado por incentivos políticos y sociales, son aquellos individuos que suelen perpetrar ataques DDoS para derribar sitios web y poner en evidencia a empresas y entidades gubernamentales. Por lo general los hacktivistas no tienen antecedentes penales, sin embargo, no están exentos.
7) Hacker Terrorista
Este perfil es conocido como el más peligroso, también conocido como ciberterrorista, son individuos que se guían por religiosas o políticas. Su objetivo principal es provocar miedo y caos, conseguir poder y desestabilizar infraestructuras.
Ahora que conoces los principales perfiles de Hackers es importante que sepas que todos buscan vulnerabilidades para explotarlas, por eso es de vital importancia que mantengas tus estrategias de parcheo al día. En Grupo Smartekh desarrollamos un desafío de ciberseguridad para que experimentes todas las fases de un ciberataque, y tomes el rol del Hacker cuando sea necesario. Acompáñanos y se parte de este evento.