Cada vez que vemos o escuchamos referencias relativas a ciberataques y delitos informáticos, rápidamente se nos viene a la cabeza el término hacker. Solemos relacionar esta definición con una persona que realiza actos ilícitos en la red. Pero se trata de un error recurrentes, ya no siempre hay fines oscuros detrás. A lo largo de este artículo sabremos qué es exactamente un hacker, los tipos que hay y su principal diferencia con un cracker.
A lo largo del tiempo, la televisión, las noticias o el cine han creado una figura idealizada alrededor de estos piratas. Si nos preguntan, siempre uniremos este perfil al de un ciberdelincuente que roba datos o similar. No obstante, si profundizamos en la materia podremos ver que esto no siempre ocurre así.
Existen varios tipos de hackers, así como diferentes funciones para cada uno de ellos. Y, por supuesto, estos no siempre se dedican a actividades ilegales. Otro de los errores comunes es confundir el citado término con el del cracker. Se trata de dos perfiles distintos con características propias para cada uno. En todo ello vamos a profundizar.
Qué es un hacker
Lo primer de todo es saber a qué nos referimos cuando hablamos de un hacker. Se trata de una persona que dispone de los conocimientos informáticos suficientes como para acceder a un determinado sistema o dispositivo y realizar cambios y modificaciones desde dentro.
Estos individuos tienen como función conocer el funcionamiento de los sistemas informáticos, el software, el hardware y encontrar los errores más comunes. Esta persona debe superar los sistemas de seguridad impuestos y buscar una mejora en los mismos. Por lo tanto, como podemos ver, no siempre hay fines ilícitos en este cometido. No obstante, sí existen hackers que utilizan sus técnicas con algún fin ilegal, aunque el objetivo principal es totalmente lo contrario.
Historia y origen
El origen de la figura del hacker se asocia en la década de 1960. Por aquel entonces, el Instituto Tecnológico de Massachusetts adquirió un microcomputador que generó un gran interés en algunos estudiantes de la entidad educativa. A través de ella, los chicos empezaron a interactuar por medio de códigos de programación.
Este ordenador tardaba mucho tiempo en arrancar y se quedaba toda la noche encendido. Por ello, el grupo de estudiantes del MIT tenía acceso a él todo tiempo. De esta manera, comenzaron a experimentar y realizaban entre ellos bromas que pasaron a denominar hacks. Aunque el término empezó a utilizarse de manera más amplia unos años después, se puede considerar que en este momento se fraguó la figura.
Fue en 1984, a través de una obra de Steven Levy, cuando se planteó por primera vez en qué consistía la ética hacker. A través del libro ‘Hackers: heroes of the computer revolution’, se promulgaba una filosofía de libre acceso a la información y al código fuente del software. En los años 90, debido al exposición mediática generada y las voces que ofrecían controversia, la figura se fue desvirtuando poco a poco hasta alcanzar ideales un tanto oscuros.
Término y significado
El término hack tiene un origen ligado al significado de la palabra en inglés, que se utilizaba para definir a una persona que creaba muebles con un hacha. En términos informáticos, la palabra ‘hack’ se asocia a ‘dar un hachazo’, que es el ruido que hacían los técnicos de las empresas al intentar arreglar un aparato defectuoso: darles un golpe.
En España, por su parte, la Real Academia de la Lengua Española acuña dos acepciones para la palabra hacker. Por un lado, habla de pirata informático cuando un individuo “accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”. Pero también lo define como una “persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora”.
No obstante, dentro de la cultura informática los usos son muy amplios. Así, podemos referirnos por extensión a cualquier persona que implementa soluciones para un determinado sistema.
Diferencias entre hacker y cracker
Después de reparar el origen del término, así como en el significado del mismo, podemos apreciar que la figura del pirata informático no siempre está relacionada con actividades ilícitas. La propia RAE insiste en que debemos diferenciarlo del cracker. Meter a las dos figuras dentro del mismo saco suele ser un error común cuando, en realidad, existen diferencias notables.
Teniendo en cuenta que ambos se introducen en un sistema informático ajeno, la gran distinción radica en el objetivo perseguido. Mientras que el hacker realiza la incursión para verificar la seguridad y mejorarla, el cracker busca traspasar las medidas establecidas para colarse en el sistema sin permiso y robar los datos. Con la información que haya logrado, después puede chantajear a terceros, hacerla pública o buscar beneficio económico. En todo caso, se estará cometiendo un delito informático.
Tipos de Hacker
Una vez establecida la diferenciación entre las dos figuras, el mundo hacker es mucho más amplio de lo que podemos imaginar. Y es que, a su vez, existen distintos tipos de perfil ligado a este pirata. Estos se organizan en función de sus intenciones, ya sean buenas o malas, así como en la función específica que desarrollan.
Principalmente, hay dos grandes grupos: los white hat (hackers de sombrero blanco) y los black hat (hackers de sombrero negro). De aquí, derivan todos los demás: grey, blue, red, hacktivists…
White hat
Estos son aquellos relacionados con las actividades éticas y que no persiguen ningún fin ilícito. Trabajan para determinadas empresas y corporaciones, muchas de ellas de enorme importancia mundial. Su objetivo último es la protección de los sistemas informáticos. Se adentran en las entrañas y buscan fallos y errores de seguridad que deben ser mejorados. Seguro que a casi todos nos suena Chema Alonso. Él forma parte del organigrama de la multinacional Telefónica y se encontraría en este grupo.
Black hat
Aquí ya entramos en terreno pantanoso. Este tipo de hackers son lo contrario al caso anterior y se les conoce por sus actos inmorales. Utilizan sus habilidades y conocimiento para adentrarse en los sistemas de seguridad y romperlos. Acceden a sitios restringidos, infectan redes y dispositivos informáticos, roban datos y suplantan identidades, etc. Buscan lucrarse y obtener beneficio, aunque también pueden estar movidos por cualquier otro fin delictivo. Al contrario de los white hay, estos ciberdelincuentes o crackers no tienen autorización para atacar el sistema.
Grey hat
El grey hat es una mezcla de los dos anteriores. Está a medio camino entre el fin moral y el ilícito. Por lo general, no son maliciosos, aunque de ellos puede salir algún acto dudoso. Pueden entrar en un sistema sin permiso del propietario y, una vez que descubren el fallo, prestarse para solucionarlo. En caso de que la empresa en cuestión no acepte, es posible que comparta públicamente sus hallazgos online y empuje a otros a actuar.
Otros tipos de hacker
Como hemos dicho, además de estas grandes catalogaciones, existen otros tipos de hackers con sus propias particularidades
- Red hat: tienen como objetivo perseguir a los black hat y evitar que hagan daños. Si logran detectarlos, tratarán de infringirle una respuesta contundente a través de algún ataque malicioso o acceder a su sistema para destruirlo.
- Blue hat: su objetivo es actuar maliciosamente hacia una empresa o persona específica. Están movidos por la venganza y no poseen demasiadas habilidades, solo las justas para causar molestias.
- Gold hat: este tipo de hacker usa los métodos para violar un sistema informático y, así, notificar las vulnerabilidades al dueño. En general, rompen la seguridad para poner a prueba las medidas establecidas.
- Green hat: estas personas son de nuevo llegada al sector y buscan el aprendizaje. Tienen mucho que ofrecer y en todo momento preguntan, siendo a veces reprendidos por la comunidad. Aunque no tienen una clara comprensión de sus actos, pueden generar problemas
- Script kiddie: carece de demasiadas habilidades, aunque busca obtener beneficios del hackeo. Pueden hacer cibervandalismo y propagar software malicioso sin tener demasiado claro el funcionamiento del sistema
Hacktivismo
Como podemos imaginar, el término proviene de una mezcla entre hacker y activista. Para muchas personas, se los podría incluir dentro de los black hat. Mientras, otros miembros de la comunidad los integran en el grupo de los grey hat. Todo puede depender de la concepción ideológica. Realizan ataques e incursiones en los sistemas movidos por fines claramente políticos.
Sus acciones están auspiciadas por lo que ellos consideran libertad de expresión y de información. En ocasiones, también son amantes de las teorías conspirativas por parte de gobiernos y entidades de calado. Asimismo, conocemos casos de Hacktivistas que han perpetrado ataques contra los sistemas de grupos terroristas como el Estado Islámico.
Es un movimiento claramente al alza y que se ha puesto muy de moda en los últimos años, especialmente debido al surgimiento de Anonymous. Dicho grupo de hacktivistas se ha convertido en un absoluto fenómeno mundial. Este movimiento, cuyos ataques se centraron principalmente en la red, ha ido creciendo. Actualmente, sus acciones también se desarrollan fuera del entorno informático.
Los hacktivistas como Anonymous suelen exponerse a políticas de censura por parte de entidades y corporaciones. En este caso, Twitter, Facebook o YouTube actuaron contra dichos individuos bloqueando cuentas, vídeos y demás recursos en sus plataformas de redes sociales.
Vía | ADSLZone
No hay comentarios:
Publicar un comentario