¿Cuáles son los tipos de hacker?

Muchos piensan que el término “hacker” hace referencia a algún autodidacta superdotado o programador deshonesto experto en modificar hardware o software de modo que se pueda utilizar en modos distintos al concebido por los desarrolladores originales. Pero esto es una visión limitada que no engloba la amplia gama de razones por las que alguien comienza a hackear.

Los hackers y la cultura asociada a ellos, inició en las décadas de los 60’s y 70’s en universidades como el MIT, Carnegie Mellon, Berkeley, CalTech o Standford, que tenían la capacidad de mantener equipos de cómputo y una gran cantidad de alumnos sedientos de conocerlos, programarlos y experimentar con ellos, hasta llegar a las entrañas mismas de su arquitectura. Sin embargo, a lo largo de los años, este término se ha enrarecido y hasta mitificado dentro del ámbito de lo ilegal, lo maligno y lo destructivo. 

En este tema podremos ver la descripción de algunos de los tipos de hackers, donde se muestra que cada tipo tiene una diferente ética, es decir que cada tipo tiene una diferente norma o regla, algunos rompen las normas de un ethical Hacking, u otros que cumplen con ella:

Black Hat Hackers

Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Virus de Computadora.

Estos muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

White Hat Hackers

Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades, se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers, donde se puede definir a los White hat hackers como escudos o que protegen un sitio u otro medio.

También se les conoce como hackers éticos. Son aquellos hackers que utilizan sus conocimientos para encontrar vulnerabilidades en un sistema informático, y lo ponen en conocimiento de las compañías desarrolladoras o empresas, con el objetivo de poder estudiar y corregir los fallos. Buscan mejorar los sistemas en materia de seguridad, ya sea a través de la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, para poder garantizar la confidencialidad de la información de los usuarios.

En esta tipología de hackers podemos encontrar tanto los investigadores de seguridad, como los que hackean sistemas por razones no maliciosas para demostrar a un cliente o una empresa para la que trabajan que el sistema informático no es seguro. Existen certificaciones, cursos, y capacitaciones online que cubren toda la esfera del hacker ético, algunas de ellas acreditadas por la misma Agencia Nacional de Seguridad de los Estados Unidos (NSA).

Gray Hat Hackers

También llamados Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Por lo general no hackean para beneficio personal ni tienen intenciones maliciosas, pero pueden estar dispuestos a comprometerse técnicamente crímenes durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad, donde un hacker puede usar su conocimiento para incrementar la seguridad en la cual también se le puede tomar como uno que viola a seguridad.

Aquí podríamos estar hablando de individuos anónimos contratados expresamente, o hackers grises que van por libre y después de hackear un sistema o empresa, le ofrecen sus servicios. Un ejemplo serían los hackers contratados por algunos gobiernos para espiar a otros países.

Crackers

Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
Viola la seguridad de un sistema informático.

Las características principales de un cracker, además de que uno bueno puede contar con unos amplios conocimientos de seguridad informática, es que conocen bien el ámbito en el que se mueven, es decir, pueden saltarse la seguridad de un programa informático, alterar su funcionalidad, como por ejemplo cambiando la fecha de expiración de un programa para convertirlo en una copia “legítima”.

Script Kiddies

Se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación.
Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios medios, y que su objetivo es intentar impresionar a sus amigos o ganar reputación.

Phreaker

Es aquella persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos, como en el ejempló de la figura 5, donde el individuo interfiere una conexión telefónica.

Entre los más famosos (y todos relacionados entre sí) se encuentran Jhon Drapper, el capitán Crunch, Steve Wozniak quién más adelante gracias a un invento inspirado en la caja azul empezó a hacer dinero y más tarde formaría la empresa de informática Apple. Hoy en día los sistemas telefónicos son bastante diferentes por lo que una caja azul no serviría y los phreakers se centran hoy en día más que todo en la telefonía móvil que va adquiriendo terreno  cada día.

Newbie

Este es el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Se refiere a un recién iniciado en la informática. Y hace referencia a las personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas. También se usan abreviaciones como “Noob” o “Newb” que son bastante usadas como insulto, aunque no lo son.

Lammer

No es nada más y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente está sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.