La tecnología ha evolucionado rápidamente en las últimas dos décadas, aportando innovaciones y nuevas herramientas que nos ayudan a navegar por el mundo digital.

Aunque gran parte de esta evolución se ha traducido en herramientas que nos ayudan a trabajar y nos facilitan la vida, la tecnología también ha traído una gama cada vez más amplia de vulnerabilidades de seguridad, que los ciberdelincuentes no dudan en aprovechar.

Los hackers -y el malware que utilizan en sus delitos- también han evolucionado, y los métodos que emplean para llevar a cabo sus ataques son cada vez más sofisticados.

Los piratas informáticos de hoy en día tienen habilidades sofisticadas, y se dividen en varias categorías en función de sus motivaciones y de la forma en que llevan a cabo sus actividades.

De hecho, no todos los hackers son delincuentes: algunos son contratados para detener a los elementos criminales.

Aquí describimos 14 tipos de hackers que debes conocer:

1.Sombrero negro: criminales

Un hacker de sombrero negro es un ciberdelincuente que irrumpe en los sistemas informáticos con intenciones maliciosas o delictivas.

Los hackers de sombrero negro son el prototipo ciberdelincuente; sus avanzados conocimientos técnicos y su habilidad para navegar por el mundo de la ciberseguridad es lo que les hace tan hábiles a la hora de llevar a cabo sus ataques.

Trabajan para encontrar vulnerabilidades en los sistemas informáticos y el software, que explotan para obtener beneficios económicos o con otros fines delictivos.

Estos hackers pueden causar daños graves tanto a particulares como a organizaciones al robar datos sensibles o personales, comprometer sistemas informáticos completos o alterar redes críticas.

  • Motivaciones: sacar provecho de las brechas de datos
  • Mayor riesgo para: grandes empresas, a las que los hackers suelen atacar para robar datos sensibles que pueden comprometer financieramente.

2.Sombrero blanco: autorizados

Al igual que los hackers de sombrero negro, los hackers de sombrero blanco son expertos en ciberseguridad, que utilizan sus habilidades para encontrar vulnerabilidades en las redes y sistemas informáticos de las organizaciones.

La diferencia clave entre ellos, sin embargo, es que los hackers de sombrero blanco están autorizados a piratear estos sistemas para detectar esas vulnerabilidades de seguridad antes de que lo haga un hacker criminal.

[Los hackers de sombrero blanco son contratados para detectar puntos débiles en los sistemas de seguridad de las organizaciones y ayudar a prevenir ataques externos.]

Contratados normalmente por gobiernos o por grandes empresas, los hackers de sombrero blanco identifican y corrigen las lagunas o puntos débiles encontrados en los sistemas de seguridad de las organizaciones para ayudar a prevenir un ataque externo o una violación de datos.

  • Motivaciones: ayudar a las empresas a prevenir ciberataques.
  • Mayor riesgo para: ciberdelincuentes

3.Hackers de sombrero gris: por diversión.

Un hacker de sombrero gris es un experto en ciberseguridad que encuentra formas de piratear redes y sistemas informáticos pero sin la intención maliciosa de un hacker de sombrero negro.

Normalmente, se dedican a actividades de pirateo por el puro placer de encontrar brechas en los sistemas informáticos, e incluso pueden informar al propietario si encuentran algún punto débil.

Sin embargo, no siempre siguen el camino más ético al hacerlo: pueden penetrar en sistemas o redes sin el permiso del propietario, de manera no autorizada (aunque no intenten causar ningún daño).

  • Motivaciones: disfrute personal
  • Mayor riesgo para: cualquiera que no desee un acceso no autorizado a sus sistemas y redes.

4.Sombrero verde: hackers en formación

Un hacker de sombrero verde es alguien que empieza en el mundo de la piratería informática y se centra intensamente en aumentar sus habilidades.

Su objetivo principal es adquirir conocimientos sobre la manera de organizar ciberataques al nivel de un sombrero negro, evolucionar hasta convertirse en un experto, por lo que dedican su tiempo a buscar oportunidades de aprendizaje con hackers más experimentados.

[Los hackers de sombrero verde se centran en aprender a realizar ciberataques al mismo nivel que sus homólogos de sombrero negro.]

  • Motivaciones: convertirse en un hacker experimentado
  • Mayor riesgo para: nadie (aún)

5.Sombrero azul: hackers de software autorizados

Los hackers de sombrero azul son contratados por las empresas para probar un nuevo software o sistema de red antes de su lanzamiento.

Su función es encontrar lagunas o vulnerabilidades de seguridad en el nuevo software y remediarlas a tiempo.

  • Motivaciones: identificar las vulnerabilidades de los nuevos programas informáticos de las organizaciones antes de que salgan al mercado.
  • Mayor riesgo para: cibercriminales

6.Sombrero rojo: contratados por un gobierno

Los hackers de sombrero rojo son contratados por agencias gubernamentales para detectar vulnerabilidades en los sistemas de seguridad, con el objetivo específico de identificar y desarmar a los hackers de sombrero negro.

Son conocidos por su dedicación a la caza de criminales de sombrero negro, y utilizan cualquier medio posible para detenerlos. A menudo, esto se traduce en utilizar tácticas similares y emplear sus métodos contra ellos: el mismo malware, virus y otras estrategias para comprometer sus equipos.

[Los hackers de sombrero rojo son contratados por agencias gubernamentales para detectar vulnerabilidades en los sistemas de seguridad, con especial atención a encontrar y desactivar a los hackers de sombrero negro.]

  • Motivaciones: encontrar y destruir a los hackers de sombrero negro
  • Mayor riesgo para: hackers de sombrero negro

7.Script Kiddies: aficionados

Los Script Kiddies son hackers aficionados que no poseen el mismo nivel de habilidad o experiencia que los hackers más avanzados. Para compensar esto, recurren a malware existente, creado por otros hackers para llevar a cabo sus ataques.

A diferencia de los hackers de sombrero verde, que están ansiosos por aprender técnicas de piratería, los script kiddies están más interesados en comprar o descargar herramientas existentes para piratear.

  • Motivaciones: causar problemas
  • Mayor riesgo para: organizaciones con redes y sistemas inseguros

8.Hackers patrocinados por estados: hackers de prevención de amenazas internacionales

Los hackers esponsorizados por un estado o nación son designados por el gobierno de un determinado país para acceder a los sistemas informáticos de otro.

Utilizan sus conocimientos de ciberseguridad para recuperar información confidencial de otros países en preparación de una posible amenaza o ataque inminente y para monitorizar situaciones delicadas que podrían suponer una amenaza en el futuro.

Este tipo de hackers son contratados exclusivamente por organismos gubernamentales.

  • Motivaciones: vigilar y prevenir las amenazas internacionales
  • Mayor riesgo para: hackers y delincuentes internacionales

9.Malicious insider: denunciantes o whistleblowers

Se trata de individuos que utilizan un ciberataque desde dentro de la organización para la que trabajan. También conocidos como whistleblowers, su motivación para atacar puede variar, desde actuar por rencor personal contra alguien para quien trabajan hasta descubrir y exponer actividades ilegales dentro de la organización.

  • Motivaciones: exponer o explotar la información confidencial de una organización
  • Mayor riesgo para: ejecutivos y líderes empresas afectadas

10.Hacktivistas: hackers con motivaciones políticas

Un hacktivista es alguien que piratea las redes y sistemas gubernamentales para llamar la atención sobre una causa política o social; de ahí que el nombre “hacktivista” sea un juego de palabras con “activista”.

Utilizan el hackeo como forma de protesta, recuperando información gubernamental sensible y utilizándola con fines políticos o sociales.

  • Motivos: llamar la atención sobre una causa social o política (o hacer una declaración política o ideológica).
  • Mayor riesgo para: organismos gubernamentales

11.Cryptojackers: hackers mineros de criptodivisas

Los cryptojackers (secuestradores de criptomonedas) son conocidos por explotar las vulnerabilidades de la red y robar recursos informáticos para minar criptomonedas.

Difunden el malware de diversas formas, a menudo instalando virus infecciosos en la red. Estos virus y tácticas similares al ransomware les ayudan a desplegar código malicioso en los sistemas de las víctimas, que funciona discretamente en segundo plano sin que las víctimas lo sepan. Una vez implantado el código, envía los resultados al hacker.

[Los cryptojackers se aprovechan de las vulnerabilidades de la red y roban recursos informáticos para minar criptomonedas.]

Los criptojackers son difíciles de detectar, ya que el código malicioso puede pasar desapercibido durante mucho tiempo. Dado que su objetivo no es robar los datos de las víctimas, sino utilizar su sistema como vehículo para la minería de criptomonedas; es difícil rastrear el origen de la infección, una vez descubierta.

  • Motivaciones: minería de criptomonedas
  • Mayor riesgo para: cualquier individuo u organización con redes no seguras

12.Gaming hackers: en el mundo del juego

Un hacker de juegos es alguien que centra sus esfuerzos de pirateo en los participantes en mundo del gaming. Con el auge de la industria del videojuego, no es de extrañar que haya surgido su propia categoría especializada de hackers de videojuegos.

Los jugadores profesionales pueden gastar miles de euros en hardware de alto rendimiento y créditos en los juegos. Y los hackers suelen llevar a cabo sus ataques en un intento de robar créditos de ese tipo o provocar ataques de denegación de servicio distribuidos (DDoS) para echarlos del juego.

  • Motivaciones: comprometer o robar a jugadores
  • Mayor riesgo para: gamers de alto nivel

13.Botnets: hackers a gran escala

Los hackers de botnets son programadores de malware que crean y gestionan bots para realizar ataques de gran volumen a través de tantos dispositivos como sea posible, normalmente dirigidos a routers, cámaras y a otros dispositivos del Internet de las Cosas (IoT).

Los bots operan buscando dispositivos no seguros (o dispositivos que todavía tienen intactas sus credenciales de inicio de sesión por defecto).

Las redes de bots pueden ser utilizadas directamente por el hacker que las creó, pero también suelen estar disponibles para su compra en la dark web, para que otros criminales se aprovechen de ellas.

  • Motivaciones: comprometer un gran volumen de sistemas de red
  • Mayor riesgo para: particulares con routers no seguros y dispositivos conectados a WiFi

14.Hackers de élite: los más avanzados

Los hackers de élite son la flor y nata en el mundo de los ciberdelincuentes, y están considerados como los hackers más hábiles en su campo.

Suelen ser los primeros en descubrir los métodos de ataque más avanzados, y son conocidos por ser los expertos e innovadores en el mundo del hacking. Pueden utilizar sus habilidades para ser sombre negro, blanco o cualquier otro tipo de pirateo.

  • Motivaciones: realizar ciberataques avanzados contra organizaciones y particulares
  • Mayor riesgo para: empresas con grandes ingresos

FAQ tipos de hackers 

¿Aún tienes dudas sobre los distintos tipos de hackers? Las respondemos a continuación:

¿Cuáles son los tres tipos principales de hackers?

Los tres tipos principales de hackers son: los hackers de sombrero negro, los hackers de sombrero blanco y los hackers de sombrero gris.

¿Cuál es la diferencia entre los hackers de sombrero blanco, negro y gris?

La diferencia entre los hackers de sombrero blanco, negro y gris radica en sus motivaciones.

Los hackers de sombrero blanco utilizan sus habilidades de hacking para el bien, detectando vulnerabilidades del sistema antes de que los ciberdelincuentes las exploten.

Los hackers de sombrero negro utilizan sus habilidades con fines maliciosos, normalmente para obtener beneficios económicos.

Los hackers de sombrero gris, por su parte, se dedican a actividades de hacking puramente por diversión, sin buenas ni malas intenciones.

¿Cómo funciona un hackeo?

Los piratas informáticos utilizan varios métodos para lograr su objetivo de encontrar (y a menudo explotar) las vulnerabilidades de un sistema informático o una red. Pueden:

  • Utilizar tácticas de ingeniería social o ataques de fuerza bruta para obtener acceso no autorizado a información personal, como nombres de usuario y contraseñas, que luego pueden explotar para obtener beneficios económicos o personales.
  • Utilizar códigos o programas maliciosos para infiltrarse en el dispositivo de un usuario y desplegar malware.
  • Aprovechar redes abiertas y no seguras para acceder a los dispositivos de esas redes.
  • Interceptar correos electrónicos para acceder a información confidencial.
  • Instalar software de monitorización para registrar las pulsaciones de teclas y capturar credenciales de inicio de sesión, números de tarjetas de crédito y otros datos confidenciales.

La constante evolución del ciberespacio actual significa que cada vez hay más información disponible en Internet, y hay innumerables tipos de piratas informáticos que buscan aprovecharse de ella.

Aunque la intención de cada hacker es diferente, el peligro que representan para tus datos sigue siendo el mismo. Una de las medidas más sencillas que puedes adoptar para mantener a raya a los piratas informáticos y defenderte de un posible ataque es asegurarte de que estás equipado con un antivirus fiable.