¿Qué es un hacker?

Según la Real Academia Española: Jaquer o del inglés hacker es una “persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora”.

Al igual que en todas las áreas, en el mundo de los hackers también encontramos especialidades como los ingenieros, ingenieros civiles, ingenieros mecánicos, ingenieros en electrónica, entre otros; en nuestra serie vamos a centrarnos en tres especialidades de hackers:

Los hackers de sombrero blanco, los hackers de sombrero negro y los hackers de sombrero gris:

  • Los hackers de sombrero negro o Black Hat en inglés son los sujetos antagónicos de nuestra serie; son individuos con altos conocimientos técnicos y con prácticas muy sofisticadas que utilizan para aprovechar las vulnerabilidades y debilidades de los sistemas informáticos con la finalidad de apoderarse de ellos con diversos fines: pueden destruirlos, dañarlos, venderlos y hasta secuestrarlos con el objeto de pedir un rescate por ellos. Sus actividades son consideradas ilegales por lo que se les califica de criminales.
  • Nuestros héroes son los hackers de sombrero blanco o White Hat en inglés, también conocidos como hackers éticos. Son individuos con conocimientos similares a los de los hackers de sombrero negro. Se diferencian porque su trabajo consiste en proteger y asegurar los sistemas informáticos. Usualmente, son contratados por las grandes corporaciones especializadas en seguridad informática para buscar vulnerabilidades en los sistemas y, a partir de sus hallazgos, remediarlas. Sus actividades son consideradas lícitas por lo que son grades aliados en el combate contra los hackers de sombrero negro.
  • La tercera especialización, los hackers de sombrero gris o Grey Hat en inglés, se considera un híbrido, ya que, dependiendo del caso, sus actividades pueden ser consideradas ilegales incluso, aunque sus intenciones sean para el bien colectivo.

La diferencia entre ellos es “su motivación”

Si partimos del postulado entre el bien y el mal la diferencia entonces, es moral.

Cuando hablamos de un hacker de sombrero negro entendemos que en su motivación y actuar hay ausencia de ética, pues utiliza todos sus conocimientos y todas sus habilidades técnicas para obtener un beneficio personal al aprovecharse de las debilidades y vulnerabilidades de los sistemas y de las personas. Cuando esto sucede, tenemos como resultado a quien se conoce como “pirata informático”.

Cuando hablamos de un hacker de sombrero blanco su motivación es hacer el bien al buscar problemas de seguridad o vulnerabilidades en los sistemas que los desarrolladores dejaron abiertos para entonces hallar alternativas de solución y mejora. Esto es la base de sus servicios que pueden incluir o no un pago por ellos.

Cuando hablamos de un hacker de sombrero gris, se trata de individuos con conocimientos y técnicas similares a los anteriores, sin embargo, su motivación es política y social. Ellos penetran en sistemas, extraen y divulgan información sin la autorización de los propietarios y lo hacen porque consideran que esa información es de interés y de utilidad para el público en general. A este tipo de actividad se le conoce también como hacktivismo.

¿Y quiénes son los hackers más famosos?

Se dice que a raíz de que las montañas existen, los alpinistas nacieron. Bajo esta analogía, mientras existan sistemas informáticos, los hackers existirán. A partir de la invención de las computadoras, han existido personas abstraídas de la realidad para centrarse exclusivamente en ellas y en cómo desmenuzar los sistemas: los hackers. Ellos piensan en bites y en bytes; se podría decir que un hacker es más empático con una computadora, con un sistema operativo, con un programa de software que con las personas.

Durante la historia han existido hackers que más allá de sus motivaciones han dejado grandes experiencias y aprendizaje a nuestra sociedad. Aquí te presentamos una recopilación de algunos de los más notables según el diario inglés The Telegraph y Kaspersky, compañía global dedicada a la seguridad informática.

Cómo han influenciado nuestra vida los hackers

Analizando la historia de estos hackers encontramos diversidad de motivaciones; varios de ellos creían en la idea de que podían crear un mundo mejor haciendo lo correcto e informando a la gente sobre temas fundamentales de privacidad, propiedad y libertad; a otros, los llamaba el deseo de investigar y de probar teorías solo por el simple impulso de poder hacerlo. Algunos buscaron un beneficio propio a través de la obtención de dinero y fama, pero independiente de sus motivaciones es innegable el aprendizaje y las experiencias que han dejado a la sociedad. Es gracias a irrupción de los hackers en la sociedad que temas como el derecho a la privacidad, propiedad de datos y libertades tanto de las personas como de las organizaciones en un mundo tecnificado y digitalizado, estos se han posicionado como fundamentales en los últimos años.

Gracias a los hackers, prácticamente todo tipo de entidades están incluyendo estrategias y medidas de seguridad en todos sus sistemas y procesos, desde que son solo ideas y proyectos, hasta que son una realidad.

Gracias a la irrupción de los hackers, muchos países están incluyendo en sus legislaciones la tipificación de delitos informáticos, que independiente de su grado de madurez en cada país, la aceptación de la necesidad imperante de proteger a las personas y a las organizaciones es una realidad.

Gracias a la aparición de los hackers, los líderes de varias naciones han tomado en serio el tema de la ciberseguridad y el potencial peligro global que implica el cibercrimen.

Gracias a la aparición de los hackers hoy más que nunca estamos convencidos de que nada es totalmente seguro y, ante ello, debemos estar conscientes, aprender y estar preparados para cuidarnos a nosotros mismos y a nuestras familias.

En nuestros próximos capítulos hablaremos de las diferentes técnicas y herramientas que los hackers han desarrollado para el logro de sus objetivos, riesgos y amenazas ante los cuales usuarios como usted y como yo, estamos expuestos.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Referencias: