¿Qué es un hacker? El significado y los 5 tipos principales

SoftwareLab Blog

¿Qué es hacking (piratería informática)?

El hacking es un término general para un amplio espectro de actividades que pretenden comprometer ordenadores y redes a través de la explotación de la vulnerabilidad de su seguridad. Aunque el hacking se puede usar con fines benevolentes, la mayoría de los ataques se realizan en beneficio de los hackers responsables de ellos. Siga leyendo sobre los tipos principales de hacking y las técnicas de hacking más comúnmente empleadas.

¿Qué aprenderá en este artículo?

Si no tiene cuidado, los hackers pueden acceder a su ordenador y su red y robar su información personal. No deje su seguridad online en manos del azar. Mire nuestra comparación de los mejores softwares antivirus y proteja su ordenador hoy.

Tibor Moes

Fundador, SoftwareLab

Hacking

Si la cultura popular le ha hecho pensar que el hacking es algo que solo afecta a grandes empresas y gobiernos, se equivoca. El hacking puede manifestarse de muchas formas y afectar a cualquiera con un dispositivo que se conecta a internet. Si alguna vez ha visitado una página web dañina, descargado un archivo adjunto de un email sospechoso, o usado una red pública de Wi-Fi para acceder a internet, es posible que haya sido víctima del hacking.

La definición: ¿Qué es hacking?

Hacking es el término general con el que se denomina una variedad de actividades que buscan poner en peligro ordenadores y redes. Se refiere a cualquier intrusión no autorizada a un dispositivo, red o servidor que transgrede la privacidad de sus propietarios y usuarios y/o pretende dañar o poner en peligro las propiedades contenidas en un ordenador, tales como archivos, documentos y páginas web. Aunque el término se puede referir también a actividades benevolentes, la mayoría de las veces se asocia a las intenciones maliciosas de explotar las vulnerabilidades del sistema para el beneficio del perpetrador.

Las personas que se dedican al hacking son comúnmente conocidos como hackers. Usado por primera vez en un artículo de una revista en 1980, este término se popularizó unos años más tarde con las películas “Tron” y “WarGames”. Con el paso de los años, los hackers se han convertido en un básico de la cultura popular. Sin embargo, la descripción habitual de los hackers como autodidactas, genios de la programación buscadores de diversión, no solo es estereotipada, sino muy exagerada.

Aunque de naturaleza muy técnica, el hacking no necesariamente exige unas excelentes habilidades informáticas. Los hackers también pueden entrar en ordenadores y sistemas a través del uso de ingeniería social, un conjunto de tácticas diseñadas para engañar a un objetivo inocente para que entregue sus datos a los hackers. Además, mientras que el hacking sí exige algunos conocimientos de tecnología informática, cualquiera puede ir a la dark web y comprar las herramientas que necesita para llevar a cabo un ataque o para contratar a un hacker profesional que lo haga por él.

Además de diversión y entretenimiento, los hackers pueden encontrar la motivación en muchos otros factores. Esto incluye ganancias económicas, robo de información personal, acceso a información confidencial, el deseo de derribar páginas web, así como el idealismo y activismo político. Mientras que algunas formas de hacking son completamente legales, la mayoría no lo es y se consideran delitos criminales. Dependiendo de la gravedad del ataque, los hackers en los Estados Unidos pueden ser condenados a penas desde unas semanas hasta 15 años de prisión por delitos informáticos.

¿Qué tipos de hacking existen?

Basados en las intenciones de los hackers, así como la legalidad de sus ataques, existen tres tipos principales de hacking. Son los siguientes:

  1. Hacking de Sombrero Blanco

Conocido comúnmente como piratería ética, el hacking de sombrero blanco siempre se usa para el bien. En lugar de ser los niños prodigio renegados estereotipados que se ven en las películas, a los hackers de sombrero blanco normalmente los contratan las grandes empresas para que les ayuden a mejorar su seguridad a través de la identificación de las vulnerabilidades de su sistema. Los piratas éticos utilizan casi los mismos métodos que cualquier otro hacker, pero lo hacen siempre con el permiso del propietario del sistema. Existen muchos cursos y conferencias sobre el hacking ético.

  1. Hacking de Sombrero Negro

La piratería de sombrero negro es lo contrario al hacking de sombrero blanco, por eso se le denomina inmoral. Los piratas detrás de los ataques de sombrero negro normalmente están motivados por ganancias personales o económicas, aunque pueden estar motivados por muchos otros factores. Como no tienen permiso explícito del propietario para atacar su sistema, usan emails de phishing y páginas comprometidas para descargar e instalar software malicioso en el ordenador de la potencial víctima y lo usan para robar su información personal.

  1. Hacking de Sombrero Gris

El hacking de sombrero gris está en algún lugar entre lo ético y lo inmoral. Como norma, los hackers de sobrero gris nunca son completamente maliciosos, aunque algunos de sus movimientos pueden ser interpretados como tales. Por ejemplo, pueden entrar en una red sin el permiso de los propietarios para buscar vulnerabilidades. Después de eso, normalmente se pondrán en contacto con el propietario y preguntarán por una pequeña suma para reparar el problema. Sin embargo, si el propietario rechaza la oferta, los hackers pueden compartir sus hallazgos online, y por lo tanto invitar a sus colegas inmorales para explotar esas vulnerabilidades.

Las 5 técnicas más comunes de hacking

Hay docenas de diferentes técnicas que los hackers utilizan para llevar a cabo sus ataques. Abarcan desde la distribución de malware y campañas de phishing con emails, hasta la vigilancia y actividades organizadas con botnets. Las 5 técnicas más comunes hoy en día de hacking son las siguientes:

  1. WAP Falso

El aprovechamiento del hecho de que cada vez más y más personas usan redes públicas de Wi-Fi para conectarse a internet, los hackers han desarrollado software que les permite falsear el punto de acceso inalámbrico (WAP). Cuando quieran usar el Wi-Fi gratuito, las víctimas inocentes verán una lista que parece legítima de nombres WAP (por ejemplo “McDonald´s WiFi2” o “JFK Airport WiFi”). Sin embargo, una vez se conectan a una falsa Wi-Fi, darán a los hackers acceso instantáneo a su dispositivo, y les permitirán robar sus datos personales y archivos.

  1. Keyloggers

El número de hackers que optan por usar keyloggers va en aumento. Son herramientas alojadas en el hardware o en el software, que les permitirán registrar las pulsaciones de teclado de su víctima con el fin de robar su información personal. La mayoría de los keyloggers están diseñados como componentes de programas alojados en el software, y operan tan cerca del core del sistema que pueden evitar la mayoría de los antivirus o programas antimalware. Para proteger los datos sensibles de sus clientes, muchos servicios bancarios online han incorporado teclados virtuales controlados por ratón.

  1. Ataque DDoS

Los hackers también pueden usar software malicioso para construir botnets, grandes redes de dispositivos conectados a internet controlados a distancia. Estos botnets se usan con más frecuencia para lanzar ataques de denegación de servicio distribuido (DDoS) contra páginas web y redes de ordenadores que los hackers han elegido como objetivo. En conjunto, los dispositivos que componen el botnet generan volúmenes anormales de tráfico entrante a una página web o una red, con el fin de sobrecargar los recursos computacionales de sus objetivos y restringir el acceso hacia ellos.

  1. Phishing

Tal vez la forma más común de cibercrimen, el phishing implica el envío masivo de emails desde una dirección que parece real, con el fin de engañar a las víctimas potenciales para que abran enlaces o archivos adjuntos que contienen. El objetivo del ataque recibirá un email de alguien que asegura ser su banco, que le indicará que haga click en el enlace para confirmar su contraseña. Cuando hagan click en el enlace, este les llevará a una página falsa de registro del banco, y toda la información que introduzcan será enviada directamente al hacker.

  1. Robo de Cookies

La mayoría de las páginas web actualmente usan cookies para permitir una experiencia más personalizada. De modo similar, los navegadores web usan cookies para almacenar sus contraseñas, marcadores y el historial de navegación para una navegación más rápida. Para asegurar su seguridad online, debería introducir sus datos de registro solo en páginas web encriptadas que usan HHTTPS, la versión segura de HHTTP. De otro modo, los hackers pueden aprovechar la oportunidad para interceptar sus datos y secuestrar su sesión de navegación. Y desde ahí pueden acceder a sus cookies, así como sus datos de registro.

Cómo protegerse del hacking

Nadie es inmune al hacking, que es la razón por la que es importante que se proteja de cualquier intento de los hackers de obtener el acceso a su información personal. La combinación de buenas prácticas de ciber seguridad y el mejor software antivirus es la única manera de mantener la seguridad online y evitar convertirse en víctima de los hackers.

Si está navegando por internet en una red pública de Wi – Fi, asegúrese de usar una VPN para impedir que los hackers accedan a sus datos. No haga click en ningún enlace ni abra ningún archivo adjunto que haya recibido de emails con aspecto sospechoso o mensajes privados enviados por personas que no conoce. Antes de introducir su contraseña o la información de su cuenta bancaria en un formulario online, compruebe doblemente la dirección para estar seguro de que está en la página correcta. Además, solo introduzca sus datos en páginas web encriptadas y use teclados virtuales siempre que estén disponibles.

Algunos hackers también pueden usar programas falsos de antivirus para distribuir malware a víctimas inocentes, que es la razón por la que solo debería usar software antivirus de renombre para mantener su ordenador y sus archivos seguros. Estos programas le proporcionarán protección en tiempo real contra un amplio espectro de posibles amenazas y no solo virus. También le permiten programar escáneres, así como la opción de actualizar automáticamente las definiciones de virus, y así no tendrá que hacerlo manualmente.

¿Estás protegido?

Cada minuto, hay más de 400 ataques cibernéticos

SoftwareLab.org is operated by Momento Ventures Inc. © 2019. All rights reserved.

Disclaimer: SoftwareLab.org is not an antivirus, VPN or hosting service provider and does not endorse the use of the products featured on this website for unlawful means. It is the responsibility of the user to adhere to all applicable laws. We have no control over the third-party websites we link to and they are governed by their own terms and conditions. SoftwareLab.org is supported by advertisement in order to be a free-to-use resource. We strive to keep the information accurate and up-to-date, but cannot guarantee that it is always the case.