HACKERS, Qué Son, Tipos y los Más FAMOSOS

1

¿Qué entiendes por hacker? ¿Un usurpador de tu cuenta en un videojuego, un personaje que invadió tu privacidad en las redes sociales, o un pirata electrónico que puede adueñarse del dinero que tienes en el banco?

Hoy, la palabra hacker tiene una connotación negativa porque está asociada a delincuentes informáticos que quieren apropiarse de tu información personal, que se infiltran en organizaciones gubernamentales para esparcir un virus o robar datos de una información médica, como últimamente viene sucediendo con la vacuna para el Covid-19.

Pero sabías que también existen los hackers “buenos”, llamados sombreros blancos. No todos los hackers o piratas informáticos utilizan sus conocimientos de la misma manera. Es necesario aclarar conceptos y clasificar hackers.

Qué es un hacker y cómo trabajan

Según la RAE (Real Academia española), hacker significa “pirata informático; persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenas”.

Las computadoras y ordenadores son obligatorias para administrar un negocio, dictar clases, investigar una enfermedad, enviar un cohete al espacio o, lamentablemente, empezar una guerra. Estos accesorios son manejados por personas expertas en informática y, según su especialidad, están conectadas a la red para facilitar la comunicación con externos y protegerlos.

En resumen, son programadores informáticos. Pero como en la vida existe el bien y el mal, existen otros tipos de programadores que desearán irrumpir en las funciones de otros cuando exista la mínima vulnerabilidad.

Por tanto, un hacker es un programador informático que utiliza sus conocimientos técnicos para solucionar un problema. Ese problema dependerá si tiene un fin positivo o negativo.

Sin embargo, como este personaje ha estado asociado con la seguridad. Podemos decir que un hacker utiliza su inteligencia para encontrar errores e invadir sistemas informáticos. Estos piratas informáticos se clasifican según la intención de sus acciones.

volver al índice ↑

Tipos de hackers

La mayoría de hackers son ciberdelincuentes, pero también debes saber qué tipos de piratas existen en la red y las técnicas que más usan en la actualidad.

  • Hacker de sombrero negro: Son los llamados chicos malos, ciberdelincuentes, etc. Son el tipo de piratas informáticos que irrumpen en las redes con motivos puramente negativos, como ganancias monetarias o reputación.
  • Hacker de sombrero blanco: Son los populares chicos buenos, porque a comparación con los anteriores, estos crean algoritmos para romper las redes de Internet existentes y encontrar vulnerabilidades en software, hardware y redes que los sombreros negros puedan atacar.
  • Hacker de sombrero gris: Es una combinación de hacker negro y hacker blanco. Este personaje puede obtener información ilegal para hacer públicos ciertos conjuntos de datos de información que serían de beneficio para todos. No obstante, su intención puede ser de un hacker negro al vender esa información a organizaciones o personas cuyo fin sería fatal.
  • Hacker de sombrero azul: Conocido como el hacker aficionado porque sus técnicas no son nocivas para un país o entidad, sino que son utilizadas para los ataques de venganza. Estos piratas son contratados por la misma empresa para encontrar problemas en su red.
  • Hacker de sombrero rojo: Es como el agente del FBI, su objetivo es encontrar hackers de sombrero negro, interceptarlos y destruirlos.
  • Hacker de sombrero verde: Es el conjunto de personas que simplemente quieren observar y aprender sobre el mundo de la piratería. Comprende a aquellos que se unen a comunidades de aprendizaje para ver videos y tutoriales sobre piratería.
  • Script Kiddie: La traducción al español es guion para niños; por tanto, estos piratas son como los de sombrero verde, novatos. No causan daños excesivos; utilizan software de piratería descargado para bombardear los sitios de tráfico o simplemente interrumpir la actividad normal de un sitio web.
  • Hackers de ingeniería social: Su objetivo es manipular psicológicamente a las personas para que divulguen contenidos privados o realicen determinadas acciones. Es un esquema criminal más complejo.
  • Hacker terrorista: Son atacantes con motivaciones políticas que irrumpen en los sistemas informáticos para provocar violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos.
  • Hackers patrocinados por un país: Son piratas informáticos contratados por un país para atacar la ciberesfera de otra nación o agencia internacional como resultado de una guerra o para recuperar o robar información.
volver al índice ↑

Consejos para proteger tu información personal de un hacker

Como has podido leer en líneas anteriores, los hackers se desenvuelven por todo el mundo con diferentes fines. Sin duda, tú, que estás leyendo esta guía no eres una empresa o una nación para cuidarte de estos piratas informáticos. Sin embargo, puedes estar alerta de los hackers de sombrero negro que lo que quieren es tu información personal (pishing) para obtener ganancia monetarias o datos de tu empresa.

Hoy teletrabajas o tus hijos reciben clases virtuales, y tu ordenador o móvil no tienen la misma seguridad que la computadora de tu oficina. Por ello, aquí algunos tips para tu cuidado personal:

volver al índice ↑

#1 No utilices WiFi público a menos que solicite credenciales o consentimiento

Los servidores de centros comerciales o bancos puedes ser falsos. Muchas veces accedes a estas redes para ingresar a las redes sociales sin saber si son exclusivamente de esas entidades o empresas. Puede ser cualquier hacker que haya creado una red usando el nombre de tu banco.

volver al índice ↑

#2 Sé consciente de tu entorno

Mucho ojo con los cajeros automáticos. Siempre estate alerta porque las trampas están en los espejos que hay en los cajeros para obtener el número de tu PIN o los famosos clonadores de tarjeta. Aunque no lo creas, estos piratas están en los lugares más seguros y en los que menos te imaginas.

volver al índice ↑

#3 Estar alerta cuando uses la tarjeta de crédito en lugares públicos

Las cámaras de los móviles pueden hacer zoom desde casi 5 metros de distancia, así que ten cuidado y no dejes tu tarjeta de crédito sobre la mesa del restaurante o en el cajero, donde alguien podría sacar una foto y luego hacer zoom para robar el número de la tarjeta y PIN.

volver al índice ↑

#4 Cambia tu contraseña cada 45 días

El mayor error que cometen las personas es sentirse cómodas y mantener las mismas contraseñas durante largos períodos de tiempo. Realmente deberías cambiar tu contraseña cada 45 días y establecer frases de contraseña porque son más difíciles de piratear. Tampoco expongas todo en tus redes sociales. Una foto puede ser la respuesta de las interrogantes para reestablecer tu contraseña.

volver al índice ↑

#5 Sé consciente de tu línea de acceso

Si usas aplicaciones de pago como PayPal, es importante que sepas cuántos puntos de acceso existen a tu cuenta bancaria. Lo ideal es que enlaces a la tarjeta de crédito y luego asegúrate de monitorear regularmente las tarjetas para detectar cualquier actividad fraudulenta.

volver al índice ↑

#6 No cedas fácilmente tus permisos

Todas las aplicaciones sociales solicitan a los usuarios que acepten permisos que, en efecto, estás renunciando a tu derecho a la privacidad en cosas como ubicación, cámara y micrófono. Estás dando autorización para que una empresa consiga acceso a tu paradero, imágenes y conversaciones.

volver al índice ↑

Hackers más famosos de todos los tiempos

Hackear la CIA y la Casa Blanca, robar 100 millones de dólares a cuentas bancarias estadounidenses, entrar a los sistemas de Nokia y Motorola, y ser perseguidos por la Interpol son algunas de las “hazañas” de los hackers en el mundo cibernético. Aquí te recordamos algunos:

  • Michael Calce: El más joven de todos. Con tan solo 15 años en el 2000, este chico conocido como “Mafiaboy”, descubrió cómo tomar el control de redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. Una semana después, desbarató las redes de Dell, eBay, CNN y Amazon. Actualmente, según TicBeat, Calce cambió de bando y trabaja para una empresa de seguridad informática.
  • “Cracka”: Este hacker británico de 16 años perteneciente a un grupo llamado “Crackas with Attitude”, defensor del Movimiento Palestino, fue detenido por hackear la CIA, la Casa Blanca, y los correos personales de los directores del FBI; además, reveló la identidad de 31,000 agentes del gobierno de Estados Unidos.
  • Anonymous: Inició sus actividades en 2003 en un foro de ‘4chan’ sin nombre. Su concepto es justicia social. En 2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. Esto llevo a la marcha frente a los centros de Cientología de todo el mundo usando la ahora famosa máscara de Guy Fawkes. Anonymous es un grupo, por lo que la ausencia de una jerarquía convierte en casi imposible eliminarlo, según el FBI.
  • Kevin Mitnick: Este hacker estadounidense apodado ‘El Cóndor’, se convirtió en “el criminal informático más buscado de la historia” en la década de los 80. Logró acceder a los sistemas ultra protegidos de compañías como Nokia y Motorola. Su historia acabó en arresto en 1995, pero fue liberado en el 2002. Hoy es autor y conferencista, trabaja como consultor de seguridad para varias compañías, da charlas de ciberseguridad en foros de todo el planeta y dirige su propia empresa de consultoría de seguridad: Mitnick Security Consulting, LLC.
  • Adrian Lamo: A sus 20 años (2001) ingresó al sistema de publicación de la agencia Reuters y agregó una cita falsa atribuida al exfiscal general John Ashcroft. Lamo pirateaba sistemas y luego notificaba a la prensa y a sus víctimas. En 2002, Lamo fue demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de “El hacker indigente”.
  • Evgeniy Mikhailovich Bogachev: Este hacker sigue siendo buscado por el FBI, que ofrece una recompensa de hasta tres millones de dólares desde el año pasado. El crimen que se le imputa es el robo de 100 millones de dólares de cuentas bancarias estadounidenses; además, se le atribuye la creación del virus Game Over Zeus, que ha infectado a más de un millón de ordenadores de todo el mundo y de CryptoLocker, un sistema de cifrado de archivos utilizado para extraer pagos de rescates en las estrategias de ciberextorsión.
  • Albert González: Participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por fraude de tarjetas de débito relacionado con el robo de datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew. Estando en dicha entidad, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster’s y Boston Market.
  • Ourmine: A este grupo se le atribuyen miles de robos de perfiles en redes sociales, y el ingreso de medio millón de dólares en pocos meses mediante la extorsión a las víctimas. Desde Ourmine habrían tratado de extorsionar a los CEOs de Facebook, Google o Twitter, además de otros famosos como el conocido youtuber El Rubius. En algunos ataques, los integrantes han asegurado que sus acciones están destinadas a concienciar a los usuarios e instruirlos acerca de la protección online.
  • Matthew Bevan y Richard Pryce: Casi desatan la tercera guerra mundial. Este dúo de hackers británicos piratearon numerosas redes militares en el 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y del Instituto Coreano de Investigación Atómica (KARI). Bevan afirmó que pretendía probar una teoría de conspiración OVNI y, según la BBC, su caso se asemeja al de Gary McKinnon. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.
  • Vladimir Levin: Conocido a mediados de los 90 como el responsable de robar 10 diez millones de dólares a los clientes del banco Citibank. Una vez capturado, tuvo que devolver el dinero y cumplir con tres años de cárcel, además de una multa de un cuarto de millón de dólares.
  • Jeanson James Ancheta: Este hacker sentía curiosidad por el uso de bots (robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Usando una serie de “botnets” de gran escala, fue capaz de comprometer más de 400 000 computadoras en 2005. Fue condenado a 57 meses en prisión y fue la primera vez que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.
  • Kevin Poulsen: A sus 17 años de edad (1983), este chico, que usaba el apodo Dark Dante, pirateó ARPANET, la red informática del Pentágono, pero no tardó en ser atrapado. No fue a la cárcel por ser menor de edad, pero le dieron una advertencia. No hizo caso y en 1988, pirateó una computadora federal y logró acceder a archivos sobre Ferdinand Marcos, presidente destituido de Filipinas. Años más tarde, pirateó un concurso de una emisora de radio y se aseguró de ser el oyente número 102 en llamar para ganar un automóvil Porsche cero kilómetro, un paquete de vacaciones y 20 mil dólares.
  • Jonathan James: Este hacker pirateó las computadoras del Departamento de Defensa de Estados Unidos cuando tenía 15 años. En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del Cuco, que detalla la persecución de un hacker informático en la década del ochenta. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales. En el 2008, se suicidó con un arma de fuego y dejando este mensaje: “No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo”.
  • Astra: De este hacker se sabe poco de su identidad. Pero, según el sitio web ‘The Register’, se trata de un matemático griego de 58 años. Pirateó presuntamente el Grupo Dassault (compañía de aeronaves) durante casi cinco años. Robó software tecnológico y datos de armas avanzadas que vendió a 250 personas de todo el mundo. Sus acciones costaron al Grupo Dassault $360 millones en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad, pero el término Astra significa “arma” en sánscrito.
volver al índice ↑

Conclusión: No te metas con un hacker

Algunos de estos hackers famosos tenían la intención de hacer de este un mundo mejor, en tanto que otros pretendían probar teorías sobre OVNI, mientras que la mayoría solo buscaban ganar dinero y fama.

Es cierto que los hackers se han ganado la popularidad de bichos malos y son sombreros negros; sin embargo, como has podido leer existen también los que buscan, atacan y destruyen a los chicos malos.

“No hay mal que por bien no venga”, dice un refrán. Esto significa que de toda contrariedad se puede extraer algo bueno, que una contrariedad puede tener resultados favorables. ¿Es posible que el acto de un hacker a un tercero te haya abierto los ojos para tener más cuidado en tu información personal?.

Todo programador informático trabajará con una información valiosa. Depende de él qué tipo de hacker dese ser.

¿Qué te ha parecido nuestra guía sobre hackers y los tipos que existen en Internet? ¿Tu empresa o tú han sido víctimas de los hackers de sombrero negro o han recurrido a los hackers de sombrero blanco o rojos? ¿Sabes de otro famoso hacker que no hayamos tenido en cuenta y quieras compartir con nosotros? ¿Te has quedado con alguna duda o pregunta? Entonces te pedimos que valores el contenido, dejes un comentario y te animes a subir experiencia para prevenir a otros internautas.

10 Valoración

Calificación del usuario: 4.99 (253 votos)
1

¡Es tu turno! Deja un comentario y opina

¡Tu turno! Deja un comentario y opina

Registrar una cuenta nueva
Apodo (obligatorio)
Restablecer la contraseña

¿Miedo a ser estafado?

Suscrítebe y estate alerta