Existen 5 clasificaciones para los hackers, pero hasta hace pocos años se podían clasificar en tres tipos: Black Hat, Grey Hat y White Hat. Con el paso de los años y la sofisticación de las tecnologías se ha necesitado ampliar estas áreas ya que las ramas de este sector son cada vez más amplias.
Esta representación que transmiten películas o series no tiene nada que ver con la realidad porque erróneamente se ha encasillado a los hackers en una sola comunidad. Sin embargo, existe una clasificación en base a sus intenciones para poder diferenciarlos, ya que los hackers informáticos llevan varios tipos de sombreros
¿Qué es y cómo actúan los Hackers?
El hackeo está referenciado a una actividad que busca desde el robo y distribución de datos hasta programadores deshonestos que pueden modificar Hardware o software para usarse de una forma ilícita. Pero los hackers también pueden utilizar la psicología para engañar al usuario y que haga clic en un archivo adjunto malicioso o proporcione sus datos personales. Estas tácticas se conocen como “ingeniería social”.
¿Cuáles son los roles de los Hackers?
Actualmente ha aumentado la sofisticación de los ciberdelincuentes. Es por ello que el trabajo de los equipos de ciberseguridad se va pluralizando y es por esa misma razón que existen 5 tipos de hackers.
- Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños y obtener información sensible. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las telecomunicaciones.
- Para los Grey Hat: su ética depende del trabajo y del día. Prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos. Una vez están dentro deciden si divulgan o no la información y a cuanto.
- White Hat o Hackers éticos, se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad.
- Los Newbies no tienen mucha experiencia ni conocimientos, acaban de entrar en el sector de la ciberseguridad.
- Los Hacktivista ha crecido en los últimos años en número, utilizan sus habilidades para atacar a una red con fines políticos, uno de los ejemplos más representativos sería Anonymous.
Principales ataques de Hacking
Es importante conocer algunas técnicas que los hackers de sombrero negro usan. Entrando en una página sospechosa o haciendo clic en un enlace, un hacker puede conocer tu información personal, datos bancarios e incluso tu localización.
Phishing
El hacker envía un correo electrónico o algún tipo de alerta, con esto consigue captar la atención de la persona y que pinche en el enlace. Una vez el usuario pincha en el link y entra a una supuesta página oficial donde inicia sesión y ya es una víctima de hackeo. Si se inicia sesión, lo aconsejable es cambiar todas tus contraseñas para proteger tus datos personales.
Keylogger
Esta técnica de hacking se basa en un software que registra las teclas del teclado, se utiliza para robar las contraseñas y acceder a tus cuentas. Esta técnica maliciosa está muy presente en móviles, hay que tener mucho cuidado y tener herramientas que te ayuden a evitar estas amenazas.
Robo de cookies
Las cookies de un navegador guardan todos nuestros datos personales. Los ciberdelincuentes aprovechan este robo de cookies para realizar su piratería. Estos ingresan un código malicioso que nos redirige a páginas peligrosas o nos instalan extensiones falsas. De este modo consiguen nuestros datos.
Denegación de servicio (DDoS)
Es una técnica de Hacking para derribar un sitio o servidor, el atacante inunda el objetivo con un gran número de solicitudes para desbordar todos sus recursos. Estos hackers suelen crear bots para aumentar esta inundación.
Escuchas esporádicas
Este tipo de hacking es un ataque pasivo, un ciberdelincuente controla los sistemas y redes para obtener información no deseada. El objetivo es no ser identificado. Pueden introducirse mediante servicio de mensajería instantánea, llamadas, correo electrónico, navegación web, etc.
Fake WAP
Este tipo de ciberataque son puntos de acceso WIFI falsos, de este modo el atacante puede acceder a los datos del dispositivo que se conecta. Este es uno de los hacks más sencillos de hacer y de caer. Uno de los más comunes son en WAP de Centros Comerciales o en restaurantes.
ClickJacking Attacks
Esta técnica oculta la página real al usuario. La víctima se descarga una película y el hacker oculta la página real, consiguiendo que el usuario haga clic en el botón de descarga y así le da acceso a sus datos personales o le genera SPAM en su dispositivo.
Bait and switch
Un hacker puede comprar espacios publicitarios y cuando las víctimas hacen click en este anuncio, redirigen a la persona a una página infectada con malware. El atacante puede instalar un programa malicioso y obtener acceso total a su ordenador.
Cómo evitar ser víctimas de un hacker
Por suerte podemos tener en cuenta ciertos consejos que vamos a explicar para evitar ser víctimas de este tipo de problemas. Algunas cuestiones básicas pueden ayudarnos a ganar protección. El objetivo no es otro que mantener nuestros equipos protegidos y nuestros datos a salvo de piratas informáticos que puedan utilizarlos en nuestra contra.
Para ello debes seguir algunos consejos como por ejemplo:
- No exponer los datos personales
- Proteger el equipo
- Cuidado al iniciar sesión
- Usar contraseñas fuertes
Quieres formarte en Ciberseguridad
MSMK pone a tu disposición un Grado Oficial Internacional en Cyber Security & Hacking y un Grado Superior de Cyber Security & Digital Intelligence. Estos estudios te proporciona las competencias y habilidades necesarias para hacer frente a Malware ocultos en el tráfico cifrado, Botnets IoT y DDoS, de dispositivos IoT, Ransomware (gusanos) basado en red, y otros tipos de ciberataques y fraudes producidos fundamentalmente en entornos multi-Cloud.