En muchas ocasiones hemos oído hablar de este término y muchos, aunque no sepamos su significado real, solemos asociar dicha palabra a un individuo de identidad oculta, vistiendo un jersey negro con capucha, sentado detrás de un ordenador cuya pantalla refleja un recuadro a color negro con una gran cantidad de líneas (comandos) en ejecución, que tratan de acceder a otros equipos y robar cierta información.

No obstante, nuestra imaginación vuela más alto y se plantea una figura de un personaje cuyos conocimientos atraviesan y rompen las barreras de seguridad tecnológicas, pues nuestra mente nos lleva a recordar episodios de series como Mr. Robot, donde un joven empleado de una consultora de ciberseguridad se aprovecha de sus conocimientos para establecer patrones de búsqueda de información privada y confidencial.

Pero toda historia suele tener dos versiones, y una de ellas la define el diccionario de la Real Academia Española (RAE): en su segunda acepción establece que un Hacker es una “persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”.

Con lo anteriormente expuesto, podemos establecer, a criterio propio, que la figura de un Hacker debe de tener conocimientos informáticos de cierto nivel, dedicados a evaluar las posibles vulnerabilidades de sistemas tecnológicos y sus ecosistemas funcionales y que, cuya posición de bueno o malo en cualquier historia, dependerá básicamente de su motivación siendo estas las más comunes:

  • Económica: En algunos casos grandes firmas contratan a estos especialistas para el estudio y remediación de posibles vulnerabilidades en sus sistemas, mientras que, por otra parte, existen grandes organizaciones clandestinas que se dedican a poner en práctica dichas técnicas para el secuestro de activos y extorsión y luego piden recompensa, usualmente en criptomonedas (bitcoin).
  • Ciber-Activismo: Lucha contra la censura, cambio climático, opositores gubernamentales, entre otros.

Por ende, llegamos a un punto donde podríamos clasificar un hacker según sus intenciones y tenemos lo siguiente:

  • The Black Hat Hacker (Hacker de Sombrero Negro): Son aquellos que se encargan de vulnerar la seguridad e integridad de los ecosistemas informáticos, de manera no autorizada, con el fin de extraer y secuestrar datos sensibles, para luego venderlos o pedir un rescate.
  • The White Hat Hacker o Ethical Hacker (Hacker de Sobrero Blanco): Son aquellos cuyo propósito es dar a conocer las vulnerabilidades existentes en un ecosistema informático, a fin de que se ejecute una remediación a dicha vulnerabilidad. Por lo general trabajan para una organización dedicada a temas de seguridad y protección de sistemas, cuentan en su mayoría con la autorización necesaria para hacer sus evaluaciones. Esta práctica es conocida en el mercado como test de penetración o pentest.
  • The Gray Hat Hacker (Hacker de Sombrero Gris):  Este grupo de hackers se puede definir como una fusión entre las dos anteriores ya que  buscan vulnerar la seguridad informática de las organizaciones para luego darles a conocer sus fallos de seguridad y vender sus servicios de remediación.

En la actualidad, España cuenta con una división especial de defensa y ataque, formada por expertos informáticos bajo doctrina militar (hackers militares), encargados de monitorizar cualquier clase de incidente y comportamiento anómalo dentro del ciberespacio. Su nombre es Mando Conjunto de Ciberdefensa y desde el mismo enfoque existen diversos organismos gubernamentales que apoyan dicha gestión como el INCIBE-CERT. Cabe destacar que otros países también poseen fuerzas militares con el mismo alcance, tal lo son el caso de Rusia, China, EEUU, Argentina, entre otros.

Síguenos en Twitter y LinkedIn, donde publicamos tips para que trabajemos de manera segura desde casa, y suscríbete a nuestro blog para seguir al día en cuanto a la actualidad tecnológica.

¿Necesitas asesoramiento en cuestiones relacionadas con ciberseguridad? No dudes en consultarnos y escríbenos a soluciones@mrhouston.net

Entradas relacionadas