¿Cuántos tipos de hackers existen y cómo actúan?
En muchos casos, los hackers están relacionados con la ciberdelincuencia; sin embargo, algunos actúan por un fin positivo.
En la actualidad, el término hacker suele ser relacionado con los ciberataques y estafas cibernéticas. Sin embargo, aquellas afirmaciones están alejadas de la realidad, ya que realmente dicha palabra evoca a una persona con conocimientos informáticos, de seguridad y redes, que pueden ser usados para fines positivos o negativos.
Por tal motivo, es necesario conocer que existen diferentes tipos de hackers. Por ejemplo, algunos se dedican a lograr un mundo cibernético más seguro, mientras que otros utilizan sus habilidades para estafar y apoderarse de información de empresas y otros usuarios. A continuación, te detallamos los diferentes tipos de hackers que hay y cómo actúan.
Hackers white hat
Este tipo de hackers también son conocidos como los de sombrero blanco. Su especialidad es la ciberseguridad, ya que actúan dentro de la legalidad y trabajan en los sistemas de seguridad de los gobiernos u organizaciones. En este sentido, detectan y alertan sobre los problemas encontrados para que un atacante no pueda robar datos.
Hackers black hat
Los hackers de sombrero negro también son expertos en informática, pero sus habilidades no son utilizan para fines positivos. Están muy relacionados con la ciberdelincuencia, ya que utilizan sus conocimientos para atacar otros sistemas.
Los hackers black hat pueden robar contraseñas, crear malware para hacer que un sistema no funciones o apoderarse de información de terceros.
Hackers grey hat
Este tipo de hackers están en el centro de los hackers de sombrero blanco y de sombrero negro, puesto que, de cierta forma, combinan las características de ambos bandos.
Logran infiltrarse en sistemas informáticos sin autorización de las compañías, pero no llegan más allá de eso y solo lo hacen saber. A veces, se ofrecen a solucionar el problema por un pequeño pago.
Hackers blue hat
Este grupo está encargado de realizar pruebas de error en los nuevos sistemas informáticos para encontrar fallos y vulnerabilidades, y así corregirlas antes de que algo llegue a los usuarios. Por ejemplo, una aplicación que está en desarrollo y que podría portar algún problema de ciberseguridad.
Hackers red hat
Los hackers de sombrero de rojo tienen las mismas intenciones que los de sombrero blanco. Sin embargo, su modus operandi es más extremo, ya que van por los ciberdelincuentes. Su fin es destruir la infraestructura que usan los hackers de sombrero negro.
Hacktivistas
Ellos suelen acceder a los sitios web de entidades gubernamentales con el fin de promover una causa política o social. Un hacktivista puede llegar a eludir sistemas de seguridad para enviar un mensaje. En ese grupo está Anonymous.
Hackers aprovechan reto viral de TikTok para propalar un virus que roba tus contraseñas
Según detalla Movilzona, un portal especializado en tecnología, el reto viral consiste en grabarse desnudo mientras se utiliza un filtro llamado Invisible body, el cual sustituye el cuerpo de la persona por un fondo borroso. Muchos tiktokers famosos lo han intentado, eso llamó la atención de los hackers.
De acuerdo a la publicación, los piratas informáticos crearon un supuesto filtro que elimina el efecto borroso y permite ver el cuerpo desnudo de los usuarios de TikTok que grabaron este trend. Muchos cibernautas han picado el anzuelo y bajaron este software que en realidad es un peligroso virus.