Tipos de Hackers
Todos hemos escuchado hablar de los “Hackers” o “Pirata Informático” en algún momento de nuestras vidas, y se nos suele ocurrir a una persona desde su computadora haciendo lo posible para arruinar alguna pagina informática personal o empresarial, intentando buscar alguna información o queriendo robar dinero.
Eso es lo que pensamos por como en las películas nos lo han presentado, cuando en la vida real hay diferentes tipos de hackers y con diferentes niveles de peligro.
Aunque en un inicio solo se clasificaban con 3 tipos de hackers a lo largo del tiempo fueron aumentando, los principales son:
White hat hackers (Hackers de sombrero blanco)
Son aquellos hackers que utilizan sus conocimientos para encontrar vulnerabilidades en un sistema informático, y lo ponen en conocimiento de las compañías desarrolladoras o empresas, con el objetivo de poder estudiar y corregir los fallos. Buscan mejorar los sistemas en materia de seguridad, ya sea a través de la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, para poder garantizar la confidencialidad de la información de los usuarios.
En esta tipología de hackers podemos encontrar tanto los investigadores de seguridad, como los que hackean sistemas por razones no maliciosas para demostrar a un cliente o una empresa para la que trabajan que el sistema informático no es seguro. Existen certificaciones, cursos, y capacitaciones online que cubren toda la esfera del hacker ético, algunas de ellas acreditadas por la misma Agencia Nacional de Seguridad de los Estados Unidos.
Black hat hackers (Hackers de sombrero negro)
Conocidos también como crackers, son realmente los hackers criminales causantes de todos los ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza todo su conocimiento para introducirse en los sistemas como los hackers blancos pero de una manera maliciosa, buscando su beneficio personal/económico. Son los responsables de todo el spam que recibimos en el correo, los que hacen los virus malware, los que se cuelan en los sistemas de las grandes empresas para modificar o destrozar datos, robar información de los usuarios para luego venderlo al mejor postor, colapsar el sistema, y un largo etcétera.
Gray hat hackers (Hackers de sombrero gris)
Entre los hackers blancos y los negros nos encontramos con los grises (parece broma pero no lo es). Se denominan así a los hackers que rompen los niveles de seguridad de los sistemas de una empresa para, posteriormente, ofrecer sus servicios para mejorar dicha seguridad. Es decir, atacan al sistema informático de una empresa para demostrar su valúa, y ser contratado para defenderla arreglando sus fallos de seguridad.
Aquí podríamos estar hablando de individuos anónimos contratados expresamente, o hackers grises que van por libre y después de hackear un sistema o empresa, le ofrecen sus servicios. Un ejemplo serían los hackers contratados por algunos gobiernos para espiar a otros países.
Newbie
Es un término de argot para un principiante o recién llegado, o alguien inexperto en cualquier profesión o actividad. El uso contemporáneo puede referirse en particular a un principiante o un nuevo usuario de computadoras, a menudo con respecto a la actividad en Internet, como juegos en línea o uso de Linux. Puede tener connotaciones despectivas, pero también se utiliza a menudo sólo con fines descriptivos, sin un juicio de valor. El origen del término es incierto. Los primeros usos probablemente datan de la jerga militar estadounidense de finales del siglo XX, aunque los términos precursores son mucho más antiguos. Las formas variantes del sustantivo incluyen newby y newbee, mientras que el término relacionado noob se utiliza a menudo en los juegos en línea
Hacktivista
Muchas veces mal llamado hacker, persigue romper un sistema informático para su propio beneficio, un «hacktivista» lo hace con el único fin de promover ideas políticas. Ya sea para destapar una mentira oculta por el Gobierno de turno, para protestar por una decisión climática o simplemente para poner en el foco cualquier dato que comprometa al poder establecido, el hacktivismo tiene como objetivo enviar un mensaje a través de sus actividades que permita que la causa que promueve obtenga notoriedad.
Como sabemos el mundo de la Ciberseguridad está lleno de r múltiples tipos de personas y no todas ellas con buenas intenciones, la privacidad de tus datos personales está comprometida, por eso la seguridad informática es una asignatura pendiente para los ciudadanos de a pie y sobre todo para todo tipo de organización, ya sea pública o privada
Por eso es muy importante cuidar nuestra información personal dentro de la tecnología, por eso, aqui algunos consejos para evitar ser hackeado:
Utiliza una contraseña segura e inteligente
Aunque parezca algo "exagerado", cada día se desarrollan sistemas de identificación de contraseña más sofisticados, y el uso de una contraseña como esta podría ayudarte a evitar el riesgo.
Cambia todas tus contraseñas más de una vez al año
El cambio no necesariamente tiene que ser total, por ejemplo, incluyele un número adicional o eliminale algo a la contraseña, la idea es variarlo.
Piensa dos veces antes de conectar algún dispositivo a Internet.
No conectes a internet todo lo que tienes ya que otras personas podrían tener acceso temporal a el, y esto además sube el riesgo de ser hackeado.
Apaga el Wi-Fi y bluetooth de tu teléfono.
Los hackers tienen sus convicciones al respecto. Mantener estas características "encendidas" todo el tiempo facilita que los extraños tengan acceso a tu teléfono.
Si piensas usar tus correos en Outlook, Mail, o en cualquier otro programa, asegúrate de usar el protocolo seguro (SSL).
La web segura es hoy día indispensable, y todo sitio de riesgo o conocido generalmente dispone las herramientas para su uso. Si tienes la opción disponible, no dudes en usarla.
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.