¿En qué se diferencian los piratas informáticos de sombrero negro a los piratas informáticos de sombrero blanco?

Si diriges una compañía que maneja datos en línea, es probable que tengas una idea informada sobre los piratas informáticos y sus actividades. Es cierto que la mayoría de la gente suele relacionar el término con actores maliciosos que acechan a la gente en línea buscando cometer fechorías, estas personas son criminales cibernéticos que contantemente están buscando sacar provecho de sus conocimientos técnicos para obtener beneficios de diversa índole.

El hecho es que una definición demarcada por una línea tan dura está desactualizada, ya que en la actualidad existen muchos tipos de piratas informáticos, pero el usuario común generalmente confunde a los piratas de sombrero blanco con los piratas de sombrero negro.

También hay un tercer grupo conocido como hackers de sombrero gris y en esta publicación vamos a centrarnos en estudiar las diferencias entre los hackers de sombrero blanco y los de sombrero negro, y sus funciones dentro del ámbito de la seguridad cibernética. Podemos empezar nuestro estudio revelando un dato curioso: la diferencia entre ambos tipos de hackers, viene de las películas clásicas del medio oeste. 

En estas antiguas películas, los vaqueros de sombrero blanco siempre son los buenos, mientras que los vaqueros con sombreros negros son los tipos malos. En cuanto al gris, digamos que estos actores caminan sobre una fina línea entre el bien y el mal sin identificarse plenamente con ningún bando. 

Sigue leyendo y podrás descubrir la diferencia entre los hackers de sombrero blanco y los de sombrero negro, así como lo que hacen de acuerdo al bando que pertenecen.

¿Qué son los piratas informáticos de sombrero negro?

Vamos a estudiar con atención en el lado más conocido de la piratería en línea, muchos se preguntan: ¿qué son los hackers de sombrero negro? Los actores cibernéticos que operan bajo esta etiqueta tienen el dudoso honor de ser lo que la mayoría de la gente común considera que es un hacker, es decir un delincuente informático que maneja herramientas con cierto nivel de habilidades técnicas que le permiten esquivar los protocolos de seguridad de un sistema de forma ilegal para obtener datos, información o dinero.

Estos actores maliciosos saben cómo plantar malware, corromper archivos y robar datos, su motivación nunca va más allá del dinero o la fama; sus principales objetivos generalmente son centros de información personal identificable (PII) los cuales contienen contraseñas, números de tarjetas de crédito y más.

Los piratas informáticos de sombrero negro actúan en función de sus motivaciones personales, son agentes del caos que solo existen para causar estragos en línea, con algunos cuantos justificando sus actividades en línea bajo una bandera ideológica, como lo hace por ejemplo el colectivo hacktivista “Anonymous”.

Las personas que operan dentro de este grupo realizan ataques contra organizaciones que ellos perciben como moralmente cuestionables. Se rumorea que algunos países tienen equipos de piratas informáticos negros para interrumpir los sistemas de sus rivales, como se ha confirmado en naciones tales como Corea del Norte y Rusia.

¿Qué hacen los hackers de sombrero negro?

Ahora podemos discutir qué es lo que hacen los piratas de sombrero negro con más detalle; en principio podemos decir que las operaciones de piratería negra funcionan como máquinas bien engrasadas en muchas regiones del mundo, estas tienen una infraestructura completa de personas organizadas para la ejecución de estafas usando múltiples ataques de ingeniería social.

Muchos hackers de sombrero negro son expertos en psicología humana, estas personas entienden la mente humana y cómo esta reacciona ante la mayoría de situaciones, especialmente en circunstancias urgentes o de premura.

La mayoría de las organizaciones de hackers de sombrero negro están totalmente comprometidas a llevar cabo sus estafas las 24 horas del día, los 7 días de la semana, muchas de estas operaciones trabajan con una configuración similar a un centro de llamadas, a menudo pretendiendo ser representantes de una empresa de renombre. La táctica más común que usan es identificar problemas inexistentes en tus sistemas para obtener acceso y plantar malware o estafar a su víctima.

Los piratas de sombrero negro siempre están bien versados en el aspecto tecnológico y en cómo funcionan sus sistemas; estos delincuentes saben cómo usar la suplantación de identidad, y múltiples formas de malware, así como otros tipos de ataques cibernéticos, la mayoría de estos hackers son especialistas en detectar y explotar las debilidades de los sistemas que consiguen para obtener acceso.

Los piratas de sombrero negro saben cómo falsificar un dominio o crear correos electrónicos cuidadosamente elaborados, con el fin de estafar a personas y empresas. En la actualidad, puedes encontrar muchos sitios web de hackers de sombrero negro que han sido diseñados para parecer legítimos.

Los piratas informáticos de sombrero negro más famosos en la actualidad

Puede parecer contradictorio, dada la naturaleza de lo que hacen, pero en la actualidad hay una cantidad respetable de hackers de sombrero negro que son bastante famosos en todo el mundo. Muchos de ellos han pasado la página para convertirse en hackers de sombrero blanco, muchas de estas personas tenían las herramientas y el conocimiento para armar un buen alboroto en su día, creando caos para muchas empresas de renombre, aquí te presentamos a algunos de ellos y sus logros:

Kevin Mitnick

Kevin Mitnick es un genio cibernético que entiende cualquier código como lo haría un letrado con un idioma nativo. Durante dos años estuvo dedicado a la piratería, estafando millones de dólares a empresas como IBM, Motorola y el Sistema de Alerta de Defensa Nacional de Estados Unidos de Norteamérica.

En algún momento, este hombre fue el hacker de sombrero negro más buscado en el mundo, fue a la cárcel un par de veces, solo para cambiar de bando después de su segundo periodo en prisión, en la actualidad es un consumado experto en seguridad cibernética.

Mathew Bevan y Richard Pryce

En 1996, dos jovencitos llamados Mathew Bevan y Richard Pryce irrumpieron en la red militar estadounidense, usando el sistema como proxy para infiltrarse en el Instituto de Investigación Atómica de Corea del Sur. Este par llevo a cabo su incursión cuando tenían solo 21 y 17 años, respectivamente, hasta la fecha, son conocidos por ser los únicos piratas informáticos tan jóvenes que casi provocan una guerra termonuclear.

Michael Calce

Michael construyo su reputación como hacker de sombrero negro cuando ejecutó una serie de ataques DDoS bajo el Proyecto Rivolta. Él solo se encargó de negar los servicios de varias páginas web de renombre como Amazon, eBay, Yahoo!, CNN, los sistemas informáticos Dell y más.

Cometió el error de alardear de su destreza técnica en un chat de IRC, lo cual lo dejo expuesto ante las autoridades, pero solo cumplió ocho meses en la cárcel debido a su edad.

Adrián Lamo

Adrian Lamo tiene un apodo singular entre los hackers de sombrero negro, ya que se le conoce como “El hacker sin hogar”. Este inicio una retahíla de ataques en el año 2004 usando una serie de redes públicas como las que se encuentran en bibliotecas y cafeterías.

En su periplo derribó múltiples sitios web de multinacionales de renombre como Citigroup, Bank of America, Microsoft y The New York Times, entre otros; cuando fue apresado, su edad fue su salvación ya que solo recibió una multa de $65.000 y seis meses de arresto domiciliario, Adrian tambien es conocido por denunciar a la soldado estadounidense Chelsea Manning por filtrar datos confidenciales a Wikileaks.

Gary Mckinnon

Gary Mckinnon es muy respetado en la comunidad de hackers de sombrero negro ser uno de los pocos hombres capaces de dominar al ejército estadounidense con una computadora. Se cree que este hacker llevó a cabo uno de los ataques más agresivos que experimentó la institución, cuando se las arregló para obtener acceso a 97 terminales en el Pentágono y la NASA entre los años 2001 y 2002. Su supuesta intención era la interrupción del funcionamiento de los sistemas bélicos de los Estados Unidos, lo cual logro de forma efectiva y contundente al eliminar una serie de archivos esenciales y el registro de armas, se rumora que esta incursión generó daños valorados en 1 millón de dólares.

¿Qué son los hackers de sombrero blanco?

En la otra cara de la moneda, tenemos a los hackers de sombrero blanco, quienes son la antítesis de los piratas de sombrero negro, ya que se les conoce comúnmente como piratas éticos. Estas son personas que tienen el mismo conocimiento técnico sobre los sistemas de seguridad de una red, al mismo nivel o aún más que los piratas de sombrero negro, con la diferencia de que usan sus habilidades para el bien.

Los piratas informáticos de sombrero blanco investigan las redes para encontrar debilidades en su infraestructura de seguridad y repararlas, generalmente se valen de las mismas herramientas que usan los hackers de sombrero negro, con la diferencia que estos las usan para mejorar la seguridad de cualquier red que analizan; estos actores son profesionales de la seguridad cibernética que conocen muy bien el modus operandi de la ingeniería social y los ataques de contraseña.

La mayoría de los piratas de sombrero blanco son codificadores competentes y entienden cómo usar herramientas digitales. Los hackers de sombrero blancos también son expertos en pruebas de penetración, su motivación principal es la necesidad de crear entornos seguros en Internet.

¿Qué hacen los hackers de sombrero blanco?

Ahora que sabes lo qué son los hackers de sombrero blanco, es necesario entender lo que hacen también; un hacker de sombrero blanco utiliza los mismos trucos y recursos que los hackers de sombrero negro, pero la única diferencia es que lo hacen de forma legal.

La diferencia entre los hackers de sombrero blanco y negro es que los primeros prueban sistemas y redes bajo la supervisión de sus propietarios. Se dedican a la búsqueda de puntos débiles o discrepancias en los códigos que pueden representar una amenaza potencial.

Los hackers blancos suelen trabajar para empresas de seguridad cibernética, muchos de ellos actúan como agentes independientes; estos piratas informáticos mantienen canales de comunicación abiertos con departamentos IT para informarles sobre sus hallazgos. A veces ofrecen informes completos que detallan cómo solucionar los problemas que encuentran, incluso solucionan estos problemas en el acto si tienen las herramientas adecuadas a mano.

Los hackers de sombrero blanco entienden de codificación y programación mejor que cualquier profesional de seguridad promedio, muchos de ellos son expertos en todas las variantes de pruebas de penetración que existen, también son capaces de manejar incursiones de reconocimiento e investigación en tus sistemas con el fin de encontrar vulnerabilidades en tu infraestructura IT, los hackers blancos pueden crear honeypots que se usan como señuelo para atraer a los criminales que pueden tener tu empresa bajo la mira.

Hackers de sombrero blanco famosos

Algunos de los hackers de sombrero blanco más famosos son personas que han hecho la transición de hackers de sombrero negro al lado legal, muchos simplemente son personas con una gran fascinación por el funcionamiento de la informática. Estas personas han construido su reputación en la industria de la seguridad cibernética, muchas de ellas enfrentando directamente contra algunas de las amenazas cibernéticas más peligrosas que existen, la mayoría de estas personas aún siguen activas en la actualidad:

Greg Hoglund

Greg Hoglund es muy conocido entre los hackers de sombrero blanco, pero probablemente sea el nombre menos conocido de la lista, su mayor logro es la fundación de la empresa HBGary, una firma de seguridad cibernética que ha trabajado con el gobierno de los Estados Unidos en todos los niveles de inteligencia; es un hombre al que le gusta mantener un perfil bajo, pero es la principal autoridad mundial en informática forense y el uso de rootkits, con muchos libros y estudios en su haber.

Tsutomu Shimomura

Tsutomu Shimomura ganó notoriedad por enfrentarse a Kevin Mitnick cuando este era un hacker de sombrero negro, su salto a la fama se llevó a cabo de forma extraordinaria cuando ideo, diseño y creo las herramientas para ayudar al FBI a atrapar a Mitnick. Desde entonces, se ha convertido en un autor reconocido que cuenta su historia sobre la persecución de Mitnick, es también conocido por trabajar con otras agencias de seguridad, como la NSA, para aumentar la seguridad en las comunicaciones de teléfonos celulares desde principios de la década del 2000.

Charlie Miller 

Charlie Miller es probablemente el hacker blanco con mejor reputación de esta lista, este prodigio matemático ha trabajado con la Agencia de Seguridad Nacional desde hace mucho tiempo. Fue el primer hombre en piratear los sistemas operativos iOS y Android, también ha trabajado con empresas emergentes de renombre como Twitter y Uber para mejorar su seguridad, en la actualidad Charlie es el ingeniero principal de seguridad del transporte autónomo en Didi Chuxing.

Dan Kaminsky

Dan Kaminsky es una leyenda entre los hackers de sombrero blanco, este hombre falleció en el año 2021, pero siempre será recordado por descubrir fallas de seguridad en los protocolos DNS y SSL públicos.

Estas fallas permitieron a los piratas informáticos de sombrero negro redirigir las solicitudes de sitios webs legítimos a sitios falsificados; también trabajó en Cisco e IOActive, y finalmente fundo su propia empresa llamada WhiteOps, una firma de seguridad cibernética enfocada en proteger las infraestructuras de datos de las empresas.

Jon Lech Johansen

No todos los hackers de sombrero blanco siguen la ley al pie de la letra, muchos de ellos simplemente creen en la libertad de expresión y la accesibilidad a todos los medios, lo cual el ideal que inspiró a Jon Lech Johansen a programar y lanzar el software DeCSS.

Este programa decodifica los discos de DVD eliminando los códecs de protección, lo que le dio al mundo la oportunidad de acceder a software y otras formas de medios usando DVD grabables, en su momento fue juzgado por desarrollar este programa en Oslo, pero Electronic Frontier Foundation ayudó en su defensa.

¿Qué son los hackers de sombrero gris?

Cuando escuchas sobre los hackers de sombrero gris, es probable que pienses en alguien que se mueve entre ambos mundos, lo cual no está muy lejos de la realidad. La diferencia entre los hackers de sombrero blanco, negro y gris es que los hackers grises buscan establecer su reputación como operadores cibernéticos.

Los hackers de sombrero gris rara vez cruzan la línea, generalmente dan a conocer su presencia buscando vulnerabilidades en cualquier sistema para informarles a los propietarios de dominios que tienen alguna debilidad en su infraestructura.

Rara vez son apreciados por su trabajo, ya que no muchas empresas aprecian este tipo de incursiones no autorizadas en sus centros de datos. Muchos hackers de sombrero gris creen que su misión es hacer que el mundo vea lo inseguro que puede ser la Internet.

Esto es lo que los motiva a realizar actos extravagantes, tal como irrumpir en las redes o probar los límites de un sistema de seguridad. A lo sumo, buscan el reconocimiento de sus habilidades, así como la creación de conciencia sobre la necesidad de seguridad de los datos.

Diferencias entre los hackers de sombrero blanco, negro y gris

A estas alturas, ya deberías comprender las diferencias entre los piratas informáticos de sombrero blanco y negro y cómo ambos se desvían de lo que hacen los piratas informáticos de sombrero gris. Los piratas informáticos de sombrero negro son agentes del caos que buscan interrumpir redes y sistemas para obtener ganancias financieras; los piratas informáticos de sombrero blanco buscan hacer cumplir la seguridad en línea utilizando el mismo libro de trucos y herramientas que los piratas informáticos de sombrero negro, con la única diferencia que estos llevan cabo sus actividades con la autorización de los propietarios del dominio.

Los hackers de sombrero gris están en el medio de ambas posiciones, ya que tienen la comprensión técnica para llevar a cabo ataques de penetración, pero siempre buscan crear conciencia sobre la importancia de la seguridad cibernética.

Pensamientos finales

Conocer la diferencia entre los hackers de sombrero negro y de sombrero blanco puede ayudar a tu empresa, ten presente que los piratas informáticos de sombrero blanco buscan hacer que Internet sea un lugar más seguro, mientras que los piratas informáticos de sombrero negro buscan obtener beneficios de cada debilidad que puedan encontrar.

Los hackers de sombrero blanco ofrecen sus servicios tanto a pequeñas empresas como a grandes corporaciones, con el fin de reforzar sus protocolos de seguridad. Los hackers de sombrero negro usan todos los trucos bajo la manga para asegurarse de obtener lo que quieran de sus víctimas.

Con tantos actores con sus propias agendas en línea, es importante mantener tus datos seguros y protegidos. Las comunicaciones son el objetivo principal de los actores malintencionados, ya que los correos electrónicos son el medio de comunicación más común en estos días, pero no todos los mensajes son seguros.

Puedes cambiar esto con tan solo autenticar tu dominio con EasyDMARC; al implementar DMARC, permites que todos tus clientes y socios comerciales sepan que mantienes canales de comunicación seguros que no pueden ser comprometidos.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More