Pasar al contenido principal

Hacker

Persona con grandes habilidades en el manejo de ordenadores y tecnología en general, que investiga un sistema informático para detectar los fallos, informar de ellos y desarrollar técnicas de mejora. Un hacker es una persona con un alto conocimiento de sistemas informáticos, que tiene la habilidad de detectar agujeros de seguridad y vulnerabilidades.

Durante mucho tiempo se ha asociado por error el término hacker al de ciberdelincuente. Hacker no es sinónimo de ciberdelincuente. Ciberdelincuente es la persona que trata de localizar los puntos débiles de un sistema con fines maliciosos, pero se ha de distinguir entre los hackers con objetivos éticos (hackers de sombrero blanco), los ciberdelincuentes o crackers (hackers de sombrero negro) y los que están en un punto intermedio (hackers de sombrero gris).

Hackers de sombrero negro: 

Son los también conocidos como ciberdelincuentes. Buscan algún tipo de beneficio introduciéndose en sistemas y redes informáticas para obtener credenciales, información de tarjetas de crédito y toda clase de información confidencial. También pueden secuestrar un equipo, convertirlo en zombi para perpetrar ciberataques o utilizarlo para la propagación de malware.

Sus motivaciones son principalmente monetarias, ideológicas (hacktivismo) o simplemente destructivas/vengativas. Habitualmente se asocian con otros hackers y se especializan en algún tipo de ataque concreto (por ejemplo, en ataques de phishing o en herramientas de acceso remoto).

Los hackers de sombrero negro son un problema global, ya que pueden afectar a cualquier estamento, empresa o usuario de cualquier parte del mundo, y sus actividades son muy difíciles de frenar. El principal problema para las autoridades es que no suelen dejar rastro, ya que utilizan sistemas de personas completamente ajenas a sus actividades.

Hackers de sombrero blanco: 

También conocidos como hackers éticos. Sus intenciones son justo las contrarias de las de los ciberdelincuentes. Cuando se introducen en un sistema, tratan de detectar las posibles vulnerabilidades y fallos de seguridad para intentar subsanarlos. Ayudan a las organizaciones o empresas en las que trabajan a protegerse de posibles ataques a sus sistemas por parte de los hackers de sombrero negro. Además, gracias a su labor, cuando se produce un ataque informático, el tiempo de inactividad y recuperación se reduce considerablemente. 

Una de las tareas que suelen realizar los hackers éticos es realizar test de penetración en los propios sistemas que están protegiendo, para comprobar la efectividad de las medidas que se toman y buscar posibles puntos débiles. Para ello utilizan los mismos métodos que los ciberdelincuentes, pero un objetivo completamente distinto: aumentar la seguridad. 

Hackers de sombrero gris: 

Son, por decirlo de alguna forma, una intersección entre los dos anteriores. Tratan de encontrar vulnerabilidades sin que el propietario del sistema bajo análisis lo haya permitido. Cuando encuentran un agujero de seguridad, avisan al responsable del sistema y puede que se ofrezcan a corregirlo a cambio de algún pago. Su actividad suele suponer que infrinjan algunas leyes, pero en general no actúan de forma maliciosa. Normalmente no se aprovecharían de la vulnerabilidad detectada ni difundirían su descubrimiento. A su manera, presumen de ayudar a aumentar la seguridad del sistema en el que han logrado introducirse.

Algunas medidas básicas para protegerse de los ciberdelincuentes son:

  • Mantener el sistema operativo y las aplicaciones actualizados en todos los dispositivos.
  • Tener un antivirus instalado, activado y siempre actualizado.
  • No hacer clic en los enlaces incluidos en correos electrónicos inesperados, de origen desconocido o con elementos sospechosos.
  • Navegar por sitios web seguros.
  • Usar contraseñas robustas y únicas.
  • Habilitar el doble factor de autenticación.
  • Tomar máximas precauciones al usar redes wifi públicas, hacerlo solo si no queda más remedio.
  • Deshabilitar la función de autocompletar en los navegadores de Internet.
  • No instalar software pirata ni descargar contenido sospechoso de Internet.

Controlar los permisos que se conceden a las apps en dispositivos móviles.