Definición de hacking de sombrero negro, blanco y gris

piratas(Hackers) informáticos A las noticias les encanta informar sobre ellos y al público le encanta malinterpretar por completo lo que realmente hacen. La palabra "hacker" se ha asociado con delincuentes informáticos maliciosos, en gran parte gracias a cómo se usa en los medios y el cine.

Originalmente, el tipo malicioso de asistente informático se conocía como "cracker", pero parece que la comunidad de hackers ha renunciado a intentar hacer que el "cracker" se mantenga. En cambio, los piratas informáticos de diferentes inclinaciones morales se clasifican bajo tres "sombreros" diferentes. También, como resulta, como magos.

Entonces, si cree que todos los piratas informáticos son "chicos malos", este es el momento perfecto para desempacar los conceptos básicos de la moralidad de los piratas informáticos. Un gran poder conlleva una gran responsabilidad, y la forma en que un hacker elige ejercer su conocimiento determina qué sombrero usará.

Cualquier hacker dado puede usar más de un sombrero, por supuesto. El sombrero está asociado con el tipo de piratería que está ocurriendo, no necesariamente con quién hace la piratería. 

Al final de este artículo, comprenderá qué tipo de piratería encaja bajo qué sombrero y, con suerte, sabrá cómo encajan los piratas informáticos en el ecosistema digital más grande. Entonces, agárrate a tu propio sombrero (cualquiera que sea) mientras profundizamos en los cascos morales de la cultura hacker.

Los hackers de sombrero blanco(White Hat Hackers) son los buenos magos legales(Lawful Good Wizards) de la red

Los hackers de sombrero blanco(White) también son conocidos como “hackers éticos”. Si quieres una carrera legal como hacker, entonces este es el único sombrero que debes usar. Los hackers éticos siempre se esfuerzan mucho para asegurarse de que cualquier cosa que hagan suceda con el consentimiento de todos los involucrados. Actúan como consultores de seguridad y abogan por un mundo digital más seguro.

Uno de los servicios más valiosos que ofrecen los sombreros blancos es el conocido como prueba de penetración o “pentest”. Básicamente(Basically) , el hacker ético hará todo lo posible para encontrar agujeros en la seguridad de un cliente. Si logran derrotar la seguridad de un cliente, sigue un informe completo con mitigaciones.

Los hackers éticos nunca causan daño deliberado a datos, sistemas o personas. De hecho, puede tomar cursos sobre piratería ética y, si tiene la experiencia y las calificaciones adecuadas, obtener una certificación(certification) como hacker ético.

Los(White) sombreros blancos suelen estar motivados por la pasión por la privacidad y la seguridad. Se están volviendo cada vez más importantes a medida que las empresas, los servicios y las instituciones gubernamentales que todos necesitamos cambian a modelos comerciales completamente digitales.

Los piratas informáticos de sombrero gris tiran verdadero neutral

Los hackers de sombrero gris(Grey) no son maliciosos per se, pero tampoco siguen un código ético estricto. Un sombrero gris podría pasar el tiempo hurgando en lugares donde no tienen permiso para estar. No roban información ni dañan nada a propósito, pero tampoco les importa el consentimiento.

Si un sombrero gris descubre una vulnerabilidad de seguridad, es probable que lo informe a los propietarios del sistema de forma privada. Sin embargo, se sabe que los sombreros grises publican exploits si no se solucionan, como una forma de obligar a los propietarios del sistema a actuar. 

Los hackers de sombrero gris(Grey) suelen estar motivados por la simple curiosidad y el deseo de explorar la red. No tienen la intención de infringir la ley o hacer daño a propósito.

Es solo que, a veces, leyes molestas y principios éticos se interponen en el camino de algo que quieren hacer. A pesar de que las pruebas de penetración no éticas son ilegales, algunas empresas pueden tolerar los sombreros grises que les brindan vulnerabilidades críticas sin exponerlas a usuarios malintencionados.

Las grandes empresas de tecnología a menudo ofrecen programas de "recompensa de errores" donde las personas pueden traer vulnerabilidades no solicitadas que descubren. Siempre que la divulgación se realice de acuerdo con sus reglas de recompensas por errores, cualquiera puede participar.

Black Hat Hackers – Hechiceros malvados caóticos(Black Hat Hackers – Chaotic Evil Sorcerers)

Los piratas informáticos de sombrero negro(Black) son los hombres del saco de Internet. Estas personas utilizan sus habilidades y conocimientos con fines de lucro, el "lulz" o ambos. “Lulz” es una corrupción del término de Internet “LOL” o risa a carcajadas(laugh out loud) . En este contexto, básicamente significa hacer algo solo porque crees que puedes hacerlo o porque sería divertido.

Cuando se trata de ganar dinero, los sombreros negros tienen muchas opciones. ¡Todas ellas ilegales e inmorales! Entran en los sistemas para robar información o simplemente destrozar todo, causando grandes daños.

Vender información de tarjetas de crédito robadas es parte del trabajo de un día para un sombrero negro. ¿Robo de identidad(Identity) ? Solo(Just) otro día en el inframundo de Internet, amigos. Los otros dos tipos de piratas informáticos son, como es de esperar, generalmente opuestos a los piratas informáticos maliciosos.

Hackers estatales

Los piratas informáticos estatales son una incorporación relativamente nueva al panteón de piratas informáticos. Realmente no encajan perfectamente bajo ninguno de los sombreros tradicionales y son una nueva generación de soldados de guerra cibernética. Lo que hacen es (pretende ser) legal, según las leyes de espionaje de su propio país, pero su intención también puede ser maliciosa.

Los piratas informáticos estatales no encajan perfectamente en el espectro de los piratas informáticos, porque hasta el día de hoy los piratas informáticos han sido en gran medida grupos civiles e individuos. Aún así, los piratas informáticos estatales llegaron para quedarse, por lo que debemos encontrarles un espacio en nuestro pensamiento sobre el mundo de los piratas informáticos. Tal vez podríamos llamarlos "sombreros de camuflaje". No, eso nunca se pondrá de moda, ¿verdad?

¡Necesitamos piratas informáticos!

Por su naturaleza, los piratas informáticos viven al margen del mundo digital. Sin duda, son muy diferentes del usuario promedio e incluso los usuarios avanzados y los aficionados a la tecnología no se mueven en muchos de los mismos círculos.

La mente de un hacker, independientemente del sombrero que use, tiene que estar en ángulo recto con la persona típica. Pueden alejarse de los sesgos y las ideas preconcebidas que la mayoría de nosotros tenemos y, por lo tanto, lograr algunas soluciones y hazañas bastante sorprendentes.

Si bien el espectro de los piratas informáticos de sombrero negro puede mantener a algunas personas despiertas por la noche, no hay duda de que para que la tecnología y las políticas relacionadas con esas tecnologías avancen, necesitamos personas con esa mentalidad de "hacker".

Es importante recordar que la piratería suele ser parte del proceso de innovación. A alguien se le ocurre una idea y prueba esa noción en lugar de descartarla como imposible. Entonces, si asocia automáticamente la palabra "hacker" con la criminalidad, podría ser el momento de revisar esos prejuicios.



About the author

¡Hola! Mi nombre es, y soy un hacker de hardware. Tengo más de 10 años de experiencia en la reparación y modificación de computadoras. Puedo arreglar casi cualquier cosa, desde computadoras portátiles hasta tabletas y televisores inteligentes. Con mis habilidades, puedo ayudar a los clientes a resolver sus problemas de manera rápida y eficiente. Mi blog está dedicado a ayudar a las personas a aprender a reparar sus computadoras y electrodomésticos con las herramientas adecuadas. ¡Y mi página de Facebook es donde comparto consejos, trucos y conocimientos sobre todo lo relacionado con la informática!



Related posts