Hacker (seguridad informática)
Un hacker es alguien que descubre las vulnerabilidades de una computadora o un
sistema de comunicación e información, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes informáticas.
Los hackeres pueden estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno
a los hackeres a menudo se refiere a la cultura underground de computadoras, pero
ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker»
que no están relacionados con la seguridad informática, rara vez se utilizan en el
contexto general. Están sujetos a la antigua controversia de la definición de
hacker sobre el verdadero significado del término. En esta controversia, el término
hacker es reclamado por los programadores, quienes argumentan que alguien que
irrumpe en las computadoras se denomina «cracker»,—. Algunos hackeres de sombrero
blanco afirman que ellos también merecen el título de hackeres, y que solo los de
sombrero negro deben ser llamados crackers.
Clasificaciones
EUDES, historiador de la ética hacker que aboga por el término «cracker»
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y
metas usan diferentes términos para demarcarse los unos de los otros, o tratan de
excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond,
responsable del nuevo Jargon File, aboga porque los miembros de la comunidad
informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven
a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en
lo que ven como una cultura hacker en general; opinión duramente rechazada por el
propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un
espectro de diferentes categorías, tales como sombrero blanco, sombrero gris,
sombrero negro y script kiddie. En contraste con Raymond, por lo general se
reservan el término cracker. Sin embargo, crackear significa obtener acceso no
autorizado a un ordenador con el fin de cometer otro delito como la destrucción de
la información contenida en ese sistema.5 Estos subgrupos también pueden ser
definidos por el estatuto jurídico de sus actividades.
Sombrero blanco
Artículo principal: Sombrero blanco (seguridad informática)
Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no
maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras
trabaja para una compañía de software que fabrica software de seguridad. El término
sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta
clasificación también incluye a personas que llevan a cabo pruebas de penetración y
evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo
Internacional de Consultores de Comercio Electrónico, también conocido como EC-
Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea
cubriendo toda la esfera del hacker ético. Además existen certificaciones como CPEH
Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer
de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los
Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en
Ciberseguridad de los Estados Unidos (NICCS).
1. Elección de un objetivo: El hacker determina a que red irrumpir durante esta
fase. El objetivo puede ser de especial interés para el hacker, ya sea política o
personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos
de una red para determinar si es vulnerable a ataques, lo cual simplemente es
probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un
puerto se define como una abertura por la que la computadora recibe datos a través
de la red.7 Los puertos abiertos —aquellos que respondan— le permitirían a un
hacker tener acceso al sistema.
2. Recopilación de información e investigación: Es en esta etapa que el hacker
visita o hace contacto con el objetivo de alguna manera con la esperanza de
descubrir información vital que le ayudará a acceder al sistema. La principal forma
en que los hackers obtienen los resultados deseados durante esta etapa es la de la
ingeniería social. Además de la ingeniería social, los hackers también pueden
utilizar una técnica llamada recolección urbana, que es cuando un hacker,
literalmente, bucea en un contenedor de basura con la esperanza de encontrar los
documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una
red.
3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al
objetivo preliminar que había planeado atacar o robar. En este punto, muchos
hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot
(trampa colocada por el personal de seguridad informática).
4. Por el contrario, los hackers de sombrero negro (del inglés, el sin nombre),
también conocidos como crackers muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras
muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad
informática, buscando la forma de entrar a programas y obtener información o
generar virus en el equipo o cuenta ingresada. Muchos de ellos puestos en prisión
con todos los rigores de las leyes depende lugar donde se cometió el hecho. Los
hackers infectan de virus y software espía nuestros ordenadores. Nos roban las
cuentas bancarias, nuestros datos y nuestras fotos íntimas, que luego cuelgan en
Internet o venden al mejor postor. Inundan la red con información falsa, y su poder
es tan grande que han influido en las elecciones de países como Estados Unidos,
Reino Unido y España. Muchos dicen que Donald Trump o el Brexit, son consecuencia
de sus acciones. Estos hackers que se dedican a la delincuencia se llaman hackers
de sombrero negro o crackers. Los hackers son, al mismo tiempo, demonios y ángeles
guardianes. Dos caras opuestas de una misma moneda. Seguramente, la profesión más
fascinante y enigmática del mundo. Muchos de ellos se rehabilitaron al convertirse
en adultos, cambiando el sombrero negro por el blanco. Pero otros terminaron con su
vida de forma trágica. El joven Jonathan James pasó a la historia al convertirse en
el primer hacker adolescente que fue condenado a prisión, en el año 2000, cuando
solo tenía 16 años de edad. Con apenas 15 años James entró en los ordenadores de la
NASA y robó el software de la Estación Espacial Internacional que controlaba el
soporte de vida y otros sistemas críticos. También entró ilegalmente en la Agencia
para la Reducción de Amenaza de la Defensa, un organismo que analiza las amenazas
internas y externas de Estados Unidos. Jonathan James fue detenido por el FBI y
condenado a 7 meses de arresto domiciliario, y prohibición de usar Internet. Si
hubiese sido adulto habría sido condenado a 10 años de cárcel. El joven Jonathan
James pasó a la historia al convertirse en el primer hacker adolescente que fue
condenado a prisión, en el año 2000, cuando solo tenía 16 años de edad. Jonathan
James
Sombrero gris
Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de
sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar
un sistema informático con el único propósito de notificar al administrador que su
sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema
que él mismo violó, por un módico precio.
Script kiddie
Un "script kiddie" es alguien inexperto que irrumpe en los sistemas informáticos
mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros,
generalmente con poca comprensión de lo que significa ser un hacker; de ahí el
término script ('texto', Conjunto de actividades automatizadas) kiddie ('niño',
Alguien con poca o nula experiencia e inmaduro).
Neófito
Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi
no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el
hackeo.
Sombrero azul
Un hacker de sombrero azul es una persona fuera de las empresas de consultoría
informática de seguridad que es utilizado para hacer una prueba de errores de un
sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.
Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para
representar una serie de eventos de información de seguridad.
Hacktivista
Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje
social, ideológico, religioso o político. En general, la mayoría de hacktivismo
implica la desfiguración de cibersitios o ataques de denegación de servicio (ataque
a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos); como por ejemplo Anonymous, que es un grupo
bastante conocido por posición crítica hacia la Cienciología.