hackers

El mundo de los hackers y sus ambiciones

Es bien sabido que existen distintos tipos de hackers, y se distinguen según a qué se dediquen, los hay de sombrero blanco o éticos, los de sombrero gris y los de sombrero negro. Claro que existen muchos más y aquí los analizaremos a continuación.

Distintos tipos de hacker

Los hacker se han especializado en diferentes áreas del delito informático, por eso existen distintas clasificaciones y ya no se puede hablar de manera genérica.

Los distintos tipos de hacker son los siguientes, según la empresa Arkavia Networks, especialista en entregar soluciones de seguridad de la información:

  • Black Hat: son los hacker malos, se apoderan de sistemas para destruir sus datos o venderlos.
  • White Hat: son los hacker éticos, aseguran y protegen sistemas de TI.
  • Grey Hat: es un híbrido, a veces actúa de manera ilegal, pero con buenas intenciones.
  • Crackers: son un tipo de Black Hat, su objetivo es dañar sistemas y ordenadores.
  • Carder: experto en fraude con tarjetas de crédito, roban y clonan tarjetas.
  • Pharmer: realizan ataques de phishing, roban fondos de las cuentas de sus víctimas.
  • War Driver: aprovechan las vulnerabilidades de todo tipo de redes de conexión móvil.
  • Defacer: buscan Bugs de páginas web, se infiltran y las modifican.
  • Spammer y diseminadores de Spywares: crean spam para empresas de sus principales productos y lucran con publicidad ilegal.
  • Script-kiddie: internautas que recopilan información, herramientas de hacking gratuitos y otros programas, para probar sus efectos en sus posibles víctimas.
  • Wizard: conoce a fondo cómo actúa cada sistema por complejo que sea.
  • Programador Vodoo: se basa en técnicas que leyó, pero que no entiende, por lo tanto podrían funcionar o no.
  • Newbie: novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que quieren ser hackers.

La ciberseguridad juega un papel muy importante frente a los hackers, quienes se aprovechan de la brecha de seguridad que siempre existe en los sistemas informáticos. Si cada empresa y usuario implementara la ciberseguridad en sus dispositivos, se les haría más difícil a los ciberdelincuentes atacar, pero no imposible.

Los ciberdelincuentes han atacado más durante la pandemia, de diferentes formas, aprovechándose de la vulnerabilidad de los sistemas y de las personas.

Ahora seguramente lo harán durante la vacunación masiva contra el coronavirus Covid-19, mediante campañas de desinformación y disuasión.


Hackers de sombrero (guante) blanco, gris o negro

Raúl Casado

Madrid, 29 dic (EFE).- Los sabotajes y la desinformación se han multiplicado en el ciberespacio durante la pandemia y es previsible que repunten durante la vacunación o cuando acaben los ERTE, según los expertos, que diferencian a las personas capaces de adentrarse en los sistemas informáticos ajenos y a los “hackers” de “sombrero” (guante) blanco, gris o negro.

Los de “sombrero blanco” o éticos tratan de mejorar la seguridad de las entidades o empresas para las que trabajan; los de “sombrero gris” intentan también mejorar la seguridad informática, pero usan para ello métodos que no son éticos; y los de “sombrero negro” solo buscan una ganancia personal a través de actividades maliciosas y amenazas.

Y aunque los ciberdelitos se han estabilizado tras el crecimiento que se observó durante los primeros meses de pandemia, los expertos auguran un repunte coincidiendo con el inicio de las campañas de vacunación en muchos países y con el previsible crecimiento los próximos meses de las tasas de desempleo cuando dejen de tener cobertura los ERTE y otros mecanismos de protección social.

David Arroyo, del grupo de Investigación en Criptología y Seguridad de la Información del Instituto de Tecnologías Físicas y de la Información del Consejo Superior de Investigaciones Científicas (CSIC), ha manifestado a EFE que las altas expectativas de la población ante las vacunas “pueden ser empleadas para diseñar campañas de disuasión y de desinformación”.

A su juicio, las situaciones de precariedad y de necesidad que se van a producir tras los ERTE van a ser también “el núcleo de campañas de phishing, timos y otras estrategias por parte de los ciberatacantes con interés en acceder a la información personal de usuarios”.

Arroyo, junto con los investigadores Víctor Gayoso y Luis Hernández del Instituto de Tecnologías Físicas y de la Información del CSIC, ha escudriñado el problema de la seguridad de la información acumulada en el ciberespacio en el libro “Ciberseguridad”, en el que reflejan el creciente aumento del número de los ciberdelitos (un aumento del 35 por ciento en el año 2019), hasta alcanzar un 10 por ciento de los delitos que se cometieron en España.

Los investigadores del CSIC han subrayado que las amenazas que sufren los particulares, las empresas o los estados van más allá del mundo virtual y han detallado cómo algunos de esos ataques han tenido repercusiones y causado daños en instalaciones críticas.

Han recordado en ese sentido el ciberataque que impidió el apagado controlado de unos altos hornos en Alemania en 2014 y el que afectó a una central nuclear iraní, o los informes que señalan que en los próximos cinco años las empresas del sector privado corren el riesgo de perder más de 5 billones de dólares a causa de los ciberataques.

Entre los ataques más extendidos, los expertos han citado el “phishing”, en el que los delincuentes sustituyen páginas de internet por otras casi idénticas en las que los usuarios introducen sus datos confidenciales, tras comprobar que es más sencillo engañar a un usuario presentándole una web aparentemente igual que otras en las que se maneja con asiduidad que vulnerar la seguridad de sus equipos informáticos.

El “phishing” se ha vuelto cada vez más sofisticado, y muchos de los ataques se dirigen ahora a empleados con capacidad para acceder a cuentas bancarias para solicitarles -un supuesto superior- ayuda para realizar una operación financiera urgente; se trata entonces de “whaling” (caza de ballenas) ya que es una estafa dirigida contra “peces gordos”, han detallado los especialistas.

Los investigadores del CSIC han puesto de relieve que las herramientas de teletrabajo que se han impuesto desde marzo a causa de la pandemia se han adoptado de un modo improvisado, sin que los trabajadores tuvieran arraigada una disciplina de “ciberhigiene” y sin que las empresas tuvieran tampoco una política de seguridad informática adecuada para esa modalidad.

Esa situación ha provocado, según los investigadores del Instituto de Tecnologías Físicas y de la Información, que los virus cibernéticos hayan progresado casi a la par que el coronavirus, al conocer los ciberdelincuentes que los usuarios medios constituyen el eslabón más débil de la cadena de seguridad.

Según David Arroyo, tras la pandemia y las nuevas vulnerabilidades que se han puesto de relieve “es obligatorio modificar las políticas de seguridad de empresas, organismos e instituciones para adaptar proactivamente el perímetro de seguridad clásico y permitir que los departamentos de tecnologías de la información correspondientes puedan dar soporte y cobertura técnica a todos sus usuarios cuando teletrabajan”. EFE


Oferta Formativa

Máster en Dirección y Gestión de la Ciberseguridad

El Máster oficial en Dirección y Gestión de la Ciberseguridad es una titulación oficial de II livello (segundo nivel) de la universidad Pegaso de Italia, que da acceso al doctorado debido a su adaptación y acogida al Plan Bolonia y al Espacio Europeo de Educación Superior (EEES). Con este máster aprenderás a formular estrategias de ciberseguridad y a realizar consultoría a nivel estratégico .

Más información en nuestra página: https://www.iniseg.es/ciberseguridad/masteres-oficiales/master-en-direccion-y-gestion-de-la-ciberseguridad.html

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePrint this page

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*