¿Qué tipos de Hacker existen?

tipos de hacker

Existen 5 clasificaciones para los hackers, pero hasta hace pocos años se podían clasificar en tres tipos: Black Hat, Grey Hat y White Hat. Con el paso de los años y la sofisticación de las tecnologías se ha necesitado ampliar estas áreas ya que las ramas de este sector son cada vez más amplias.

Esta representación que transmiten películas o series no tiene nada que ver con la realidad porque erróneamente se ha encasillado a los hackers en una sola comunidad. Sin embargo, existe una clasificación en base a sus intenciones para poder diferenciarlos, ya que los hackers informáticos llevan varios tipos de sombreros

¿Qué es y cómo actúan los Hackers?

El hackeo está referenciado a una actividad que busca desde el robo y distribución de datos hasta programadores deshonestos que pueden modificar Hardware o software para usarse de una forma ilícita. Pero los hackers también pueden utilizar la psicología para engañar al usuario y que haga clic en un archivo adjunto malicioso o proporcione sus datos personales. Estas tácticas se conocen como “ingeniería social”.

¿Cuáles son los roles de los Hackers?

Actualmente ha aumentado la sofisticación de los ciberdelincuentes. Es por ello que el trabajo de los equipos de ciberseguridad se va pluralizando y es por esa misma razón que existen 5 tipos de hackers.

  • Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños y obtener información sensible. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las telecomunicaciones.
  • Para los Grey Hat: su ética depende del trabajo y del día. Prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos. Una vez están dentro deciden si divulgan o no la información y a cuanto.
  • White Hat o Hackers éticos, se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad.
  • Los Newbies no tienen mucha experiencia ni conocimientos, acaban de entrar en el sector de la ciberseguridad. 
  • Los Hacktivista ha crecido en los últimos años en número, utilizan sus habilidades para atacar a una red con fines políticos, uno de los ejemplos más representativos sería Anonymous.

Principales ataques de Hacking 

Es importante conocer algunas técnicas que los hackers de sombrero negro usan. Entrando en una página sospechosa o haciendo clic en un enlace, un hacker puede conocer tu información personal, datos bancarios e incluso tu localización.

Phishing 

El hacker envía un correo electrónico o algún tipo de alerta, con esto consigue captar la atención de la persona y que pinche en el enlace. Una vez el usuario pincha en el link y entra a una supuesta página oficial donde inicia sesión y ya es una víctima de hackeo. Si se inicia sesión, lo aconsejable es cambiar todas tus contraseñas para proteger tus datos personales.

Keylogger

Esta técnica de hacking se basa en un software que registra las teclas del teclado, se utiliza para robar las contraseñas y acceder a tus cuentas. Esta técnica maliciosa está muy presente en móviles, hay que tener mucho cuidado y tener herramientas que te ayuden a evitar estas amenazas.

Robo de cookies

Las cookies de un navegador guardan todos nuestros datos personales. Los ciberdelincuentes aprovechan este robo de cookies para realizar su piratería. Estos ingresan un código malicioso que nos redirige a páginas peligrosas o nos instalan extensiones falsas. De este modo consiguen nuestros datos.

Denegación de servicio (DDoS)

Es una técnica de Hacking para derribar un sitio o servidor, el atacante inunda el objetivo con un gran número de solicitudes para desbordar todos sus recursos. Estos hackers suelen crear bots para aumentar esta inundación.

Escuchas esporádicas

Este tipo de hacking es un ataque pasivo, un ciberdelincuente controla los sistemas y redes para obtener información no deseada. El objetivo es no ser identificado. Pueden introducirse mediante servicio de mensajería instantánea, llamadas, correo electrónico, navegación web, etc.

Fake WAP

Este tipo de ciberataque son puntos de acceso WIFI falsos, de este modo el atacante puede acceder a los datos del dispositivo que se conecta. Este es uno de los hacks más sencillos de hacer y de caer.  Uno de los más comunes son en WAP de Centros Comerciales o en restaurantes. 

ClickJacking Attacks

Esta técnica oculta la página real al usuario. La víctima se descarga una película y el hacker oculta la página real, consiguiendo que el usuario haga clic en el botón de descarga y así le da acceso a sus datos personales o le genera SPAM en su dispositivo.

Bait and switch

Un hacker puede comprar espacios publicitarios y cuando las víctimas hacen click en este anuncio, redirigen a la persona a una página infectada con malware. El atacante puede instalar un programa malicioso y obtener acceso total a su ordenador.

Cómo evitar ser víctimas de un hacker

Por suerte podemos tener en cuenta ciertos consejos que vamos a explicar para evitar ser víctimas de este tipo de problemas. Algunas cuestiones básicas pueden ayudarnos a ganar protección. El objetivo no es otro que mantener nuestros equipos protegidos y nuestros datos a salvo de piratas informáticos que puedan utilizarlos en nuestra contra.

Para ello debes seguir algunos consejos como por ejemplo:

  • No exponer los datos personales
  • Proteger el equipo 
  • Cuidado al iniciar sesión 
  • Usar contraseñas fuertes

Quieres formarte en Ciberseguridad

MSMK pone a tu disposición un Grado Oficial Internacional en Cyber Security & Hacking y un Grado Superior de Cyber Security & Digital Intelligence. Estos estudios te proporciona las competencias y habilidades necesarias para hacer frente a Malware ocultos en el tráfico cifrado, Botnets IoT y DDoS, de dispositivos IoT, Ransomware (gusanos) basado en red, y otros tipos de ciberataques y fraudes producidos fundamentalmente en entornos multi-Cloud.

Comparte este Post:

Posts Relacionados

Build Computer

El término Build Computer puede tener diferentes interpretaciones dependiendo del contexto en el que se use, pero en términos generales, dentro de la programación, desarrollo de software y entornos técnicos, hace referencia a una computadora (o servidor) dedicada exclusivamente al proceso de build. Es decir, a compilar, ensamblar y preparar

Ver Blog »

Bugfairy

Bugfairy no es un término estándar ampliamente reconocido dentro de la informática o la ingeniería de software como lo son «bug» o «bug tracking», pero el término ha sido usado en algunos contextos de manera informal, humorística o incluso creativa, particularmente en la cultura del desarrollo de software. A continuación,

Ver Blog »

Bug Tracking

El bug tracking, o seguimiento de errores, es un proceso esencial dentro del desarrollo de software que permite a los equipos registrar, gestionar, priorizar y resolver fallos o comportamientos inesperados (bugs) en una aplicación. Lejos de ser una simple lista de problemas, el sistema de seguimiento de bugs es una

Ver Blog »

¿Qué es un «BUG» en programación?

Un bug es un error, defecto o fallo en el código de un programa de software que causa que este se comporte de manera inesperada, incorrecta o que directamente falle. Es uno de los términos más comunes en el ámbito del desarrollo de software, y forma parte integral del ciclo

Ver Blog »

BSD (Berkeley Software Distribution)

BSD —acrónimo de Berkeley Software Distribution— es una versión del sistema operativo Unix que fue desarrollada en la Universidad de California, Berkeley, a finales de los años 70 y principios de los 80. Aunque comenzó como una serie de modificaciones al Unix original de AT&T, BSD evolucionó hasta convertirse en

Ver Blog »

Browse: El Arte de Navegar

¿Qué significa «Browse» en programación y tecnología? En el ámbito de la informática y la programación, el término “browse” hace referencia al acto de navegar o explorar datos, documentos o recursos digitales. Aunque puede parecer un concepto simple, el verbo «browse» abarca una gama de funcionalidades clave en software, sistemas

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa