Está en la página 1de 14

BLACK HAT vs WHITE HAT & PARTE No.

1
GRAY HATE
ESPECIALIDADES DE HACKERS
SEGÚN SU CLASIFICACIÓN POR
TIPO DE SOMBRERO O “HATS COLORS”.

“Si tu empresa invierte más en café


que en seguridad, será hackeada.

-Autor Anónimo

MARCELINO CRISTOBAL RAMÓN DIEGO


201612778 Salón 202 S-3, JORNADA NOCTURNA.
HACKER (Seguridad Informática)
La palabra hacker, que proviene del verbo en inglés “hack” (recortar/alterar), hace referencia a un
experto y apasionado de la informática que se dedica a acceder ilegalmente a sistemas
informáticos/dispositivos ajenos y en algunos casos a manipularlos. Es un término que comenzó a
usarse en los años 70, entre los científicos del Instituto Tecnológico de Massachussetts (MIT) en Estados
Unidos.

Sin embargo, los “hackers” no son intrínsecamente malos: la palabra "hacker" no significa "criminal" o
"malo". Los frikis y los escritores tecnológicos a menudo se refieren a los piratas informáticos "sombrero
negro", "sombrero blanco" y "sombrero gris". Estos términos definen diferentes grupos de hackers en
función de su comportamiento.

La definición de la palabra "hacker" es controvertida, y podría significar ya sea alguien que comprometa
la seguridad informática o un desarrollador experto en software libre o movimientos de código abierto.

CLASIFICACIÓN
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan
diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico
con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File 1, aboga por que
los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas
personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo
que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En
lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales
como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por
lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado
a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en
ese sistema. Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.

White hat hackers (Hackers de sombrero blanco)


También se les conoce como hackers éticos. Son aquellos hackers que utilizan sus conocimientos para
encontrar vulnerabilidades en un sistema informático, y lo ponen en conocimiento de las compañías
desarrolladoras o empresas, con el objetivo de poder estudiar y corregir los fallos. Buscan mejorar los
sistemas en materia de seguridad, ya sea a través de la seguridad en aplicaciones, sistemas operativos

1
El Jargon File, es un glosario de argot de hacker. El archivo original era una colección de argot de hacker de culturas técnicas
incluyendo el laboratorio de inteligencia artificial del MIT.
y protección de datos sensibles, para poder garantizar la confidencialidad de la información de los
usuarios.

En esta tipología de hackers podemos encontrar tanto los investigadores de seguridad, como los que
hackean sistemas por razones no maliciosas para demostrar a un cliente o una empresa para la que
trabajan que el sistema informático no es seguro. Existen certificaciones, cursos, y capacitaciones online
que cubren toda la esfera del hacker ético, algunas de ellas acreditadas por la misma Agencia Nacional
de Seguridad de los Estados Unidos (NSA).

Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de
software que fabrica software de seguridad.

Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones
de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de
Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos,
clases y capacitaciones en línea cubriendo toda la esfera del hacker ético. Además existen certificaciones
como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2,
que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de
la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).

En el mundo del hacking existen varias especialidades, y para ejemplificar se presentan 5 especialidades
que tiene un sombrero blanco y su definición para tener una idea de cada uno.

1. Pentest, pentesting o test de intrusión.

Consiste en atacar diversos entornos con la intención de


descubrir los fallos de seguridad existentes. Además, poder
revenir posibles ataques externos hacia esos sistemas.

En esta técnica es indispensable seguir ciertas fases para hacer


una práctica correctamente, los cuales son:

Determinar una auditoría: se debe conocer el alcance de las


pruebas, entorno, información adicional, etc. Esta fase
comienza con algo sencillo.

Recoger información: para que el pentesting tenga éxito,


hay que descubrir las posibles fugas de datos, publicación de servicios, el software o los protocolos
empleados, etc. Es importante realizar varias pruebas para verificar que la información obtenida es
correcta.
Acceso al sistema: una vez se han identificado los elementos y las características de estos, se diseñan
diferentes vectores de ataque y se intenta verificar la posibilidad de atacar las vulnerabilidades. Existen
herramientas autorizadas que faciliten el trabajo como Metasploit.

Mantener el acceso: dependiendo de las características de la auditoría, esta fase puede tener más o
menos importancia, pero para los ciberdelincuentes es fundamental mantener el acceso al objetivo
atacado, por muy mínimo que sea.

Generar un informe: Una vez se obtengan todos los datos, la auditoría de seguridad, debe generar un
informe sobre el pentesting donde figuren las vulnerabilidades encontradas, alcance o el impacto si
estas fueran atacadas y las posibles medidas para poder eliminar o minimizar las vulnerabilidades.

2. Hardening

Hardening (palabra en inglés que significa


endurecimiento) en seguridad informática es el
proceso de asegurar un sistema mediante la
reducción de vulnerabilidades en el mismo, esto se
logra eliminando software, servicios, usuarios, etc;
innecesarios en el sistema; así como cerrando
puertos que tampoco estén en uso además de
muchas otros métodos y técnicas que veremos
durante este pequeño resumen introductorio al
Hardening de sistemas.

Haciéndole la vida difícil al atacante.

Ese es el resumen de la razón de ser del Hardening de sistemas operativos, que se podría decir es:

Un conjunto de actividades que son llevadas a cabo por el administrador de un sistema operativo para
reforzar al máximo posible la seguridad de su equipo.

Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias
de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su
totalidad. Una de las primeras cosas que hay que dejar en claro del Hardening de sistemas operativos
es que no necesariamente logrará forjar equipos “invulnerables”. Es importante recordar que, según el
modelo de defensa en profundidad, el host es sólo una capa de éste.

En otras palabras, un factor más a considerar dentro del gran número de puntos a ser tomados en
cuenta para defender “globalmente” un sistema.
Entre las actividades propias de un proceso de hardening se pueden contar las siguientes:

Configuraciones necesarias para protegerse de posibles ataques físicos o de hardware de la


máquina. Entre otras actividades, destacan el upgrade de firmware, el establecimiento de contraseñas
complejas para el arranque del equipo y la configuración de la BIOS, la deshabilitación de inicio de
sistema para cualquier unidad que no sea el disco duro principal, y en casos de servidores, la
deshabilitación de dispositivos ópticos, usb o similares, para evitar cualquier entrada de malware desde
un medio de almacenamiento externo.

Instalación segura del sistema operativo. Esto implica, entre otras cosas, el considerar al menos dos
particiones primarias (1 para el sistema operativo en sí y otra para carpetas y archivos de importancia),
el uso de un sistema de archivos que tenga prestaciones de seguridad, y el concepto de instalación
mínima, es decir, evitando la instalación de cualquier componente de sistema que no sea necesario
para el funcionamiento del sistema.

Activación y/o configuración adecuada de servicios de actualizaciones automáticas, para asegurar


que el equipo tendrá todos los parches de seguridad que entrega el proveedor al día. En caso de que
se encuentre dentro de una corporación, es adecuado instalar un servidor de actualizaciones, que
deberá probar en un entorno de laboratorio el impacto de la instalación de actualizaciones antes de
instalarlas en producción.

Instalación, configuración y mantención de programas de seguridad tales como Antivirus,


Antispyware, y un filtro Antispam según las necesidades del sistema.

Configuración de la política local del sistema, considerando varios puntos relevantes: Política de
contraseñas robusta, con claves caducables, almacenamiento histórico de contraseñas (para no usar
contraseñas cíclicas), bloqueos de cuentas por intentos erróneos y requisitos de complejidad de
contraseñas. Renombramiento y posterior deshabilitación de cuentas estándar del sistema, como
administrador e invitado. Asignación correcta de derechos de usuario, de tal manera de reducir las
posibilidades de elevación de privilegios, y tratando siempre de limitar al mínimo los privilegios y/o
derechos de los usuarios activos.

Configuración de opciones de seguridad generales, como aquellas relacionadas con rutas de acceso
compartido, apagado de sistema, inicio y cierre de sesión y opciones de seguridad de red.

Restricciones de software, basado en lo posible en el uso de listas blancas de software permitido más
que en listas negras del mismo.

Activación de auditorías de sistema, claves para tener un registro de algunos intentos de ataque
característicos como la adivinación de contraseñas.

Configuración de servicios de sistema. En este punto es necesario tratar siempre de deshabilitar todos
aquellos servicios que no vayan a prestar una funcionalidad necesaria para el funcionamiento del
sistema. Por ejemplo, si su equipo no posee tarjetas de red inalámbrica, el servicio de redes inalámbricas
debería estar deshabilitado.

Configuración de los protocolos de Red. En la medida de lo posible, es recomendable usar sistemas


de traducción de direcciones (NAT) para direccionar los equipos internos de una organización.
Deshabilitar todos aquellos protocolos de red innecesarios en el sistema y limitar el uso de los mismos
al mínimo. TCP/IP es un protocolo que no nació pensando en seguridad, por lo que limitar su uso al
estrictamente necesario es imperativo.

Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema. En la


medida de lo posible, denegar explícitamente cualquier permiso de archivo a las cuentas de acceso
anónimos o que no tengan contraseña. Un correcto set de permisos a nivel de carpetas y archivos es
clave para evitar acceso no deseado al contenido de los mismos.

Configuración de opciones de seguridad de los distintos programas, como clientes de correo


electrónico, navegadores de internet y en general de cualquier tipo de programa que tenga interacción
con la red.

Configuración de acceso remoto. En caso de no ser estrictamente necesario, es bueno deshabilitar el


acceso remoto. Sin embargo, cuando es necesario tener control remoto de la máquina, es preciso
configurarlo de manera adecuada, restringiendo el acceso a un número muy limitado de usuario,
restringiendo al mínimo las conexiones concurrentes, tomando cuidado en la desconexión y cierre de
sesión y estableciendo un canal cifrado de comunicaciones para tales propósitos, como SSH.

Configuración adecuada de cuentas de usuario, tratando de trabajar la mayor parte del tiempo con
cuentas de acceso limitado y deshabilitando las cuentas de administrador. Es absolutamente
recomendable usar la impersonificación de usuarios para realizar labores administrativas en vez de
iniciar sesión como administradores.

Cifrado de archivos o unidades según las necesidades del sistema, considerando un


almacenamiento externo para las llaves de descifrado. Considerar además la opción de trabajar con
sistemas de cifrado de mensajería instantánea y correo electrónico.

Realizar y programar un sistema de respaldos frecuente a los archivos y al estado de sistema. En


la medida de lo posible, administrar los respaldos vía red o llevar los respaldos a unidades físicas que
estén alejadas del equipo que las origina.

Como se puede ver, el espectro de actividades que deben ser llevadas a cabo dentro de este proceso
es bien amplio y tiene actividades de todo tipo. Sin embargo, la consigna para todas estas actividades
es siempre la misma: Dejar el sistema operativo lo más restringido posible.
3. Analizador Forense Digital

es “preservar cualquier evidencia en su forma más


original mientras se realiza una investigación
estructurada recopilando, identificando y
validando la información digital con el propósito
de reconstruir eventos pasados”.

En otras palabras, el análisis forense digital es una


rama de la misma ciencia forense antigua que se
conocen de los programas viejos de televisión del
Cuando una persona normal oye la frase crimen.
“informática forense”, inmediatamente viene a la Antes de la llegada del nuevo milenio, la discusión
mente una imagen de una figura sombría que todavía giraba principalmente en torno al
lleva gafas reflectantes. ¿Pero, es una reconocimiento de los delitos informáticos como
representación correcta de lo que la informática y serias amenazas a la seguridad personal,
la forense digital realmente son? No la es. empresarial y nacional. Desde el año 2000 surgió
A pesar de que un especialista en informática una nueva necesidad de estandarización que
forense utiliza las mismas herramientas que su provocó la elaboración de “Mejores Prácticas para
colega subterráneo, la esencia del forense digital Informática Forense” ya la publicación de ISO
es la recuperación y preservación de datos. Si 17025 por el Grupo de Trabajo Científico sobre
alguna vez utilizó una herramienta de Evidencias Digitales (SWGDE).
recuperación de datos de computadora, como Estos estándares y guías ayudaron a establecer un
Disk Drill, para recuperar archivos perdidos de su conjunto de mejores prácticas para que los
ordenador, ya tiene una idea aproximada sobre un especialistas forenses informáticos sigan adelante
aspecto de la ciencia forense y la vida de un y provocó que las compañías forenses de
investigador forense de computadoras. computadoras produjeran soluciones de software
Techopedia2 define la informática forense como de recuperación de datos forenses capaces de
“el proceso de descubrir e interpretar datos satisfacer las demandas cada vez más complejas
electrónicos”. El objetivo principal de este proceso de la época moderna.

Herramientas y Equipos de Informática Forense

Para describir algunas de las muchas herramientas informáticas forenses utilizadas por investigadores
y especialistas en informática forense, imaginemos una escena del crimen con pornografía infantil
almacenada en una computadora personal. En la mayoría de los casos, los investigadores lo primero
que hacen es desconectar el disco duro de la PC y conectarlo a un dispositivo de bloqueo de escritura

2
Techopedia, https://www.techopedia.com/definition/27805/digital-forensics Consultado: 07/05/2020
de hardware. Este dispositivo hace que sea completamente imposible alterar el contenido del HDD de
cualquier manera al mismo tiempo permitiendo a los investigadores capturar y previsualizar el
contenido del disco.

Una copia exacta del disco se puede hacer con una variedad de herramientas especializadas. Hay
grandes marcos legales digitales y soluciones de software, junto con innumerables utilidades más
pequeñas. El primer grupo incluye Digital Forensics Framework, Open Computer Forensics Architecture,
CAINE (Computer Aided Investigative Environment), X-Ways Forensics, SANS Investigative Forensics
Toolkit (SIFT), EnCase, The Sleuth Kit, Llibforensics, Volatility, The Coroner’s Toolkit, Oxygen Forensic
Suite, Computer Online Forensic Evidence Extractor (COFEE), HELIX3, o Cellebrite UFED.

Estas soluciones grandes de software y paquetes de análisis forense incluyen una amplia gama de
servicios de datos forenses en un solo paquete. Sin embargo, muchos especialistas forenses
profesionales prefieren construir sus propias cajas de herramientas personalizadas a partir de
herramientas individuales y utilidades que se ajustan exactamente a sus necesidades y preferencias. Las
opciones son abundantes para cada etapa del proceso forense de recuperación de datos, incluyendo
el análisis forense de disco duro y el análisis forense del sistema de archivos.

La captura de datos se puede realizar con la ayuda de EnCase Forensic Imager, FTK Imager, Live RAM
Capturer o Disk2vhd de Microsoft. Los correos electrónicos se analizan con herramientas como EDB
Viewer, Mail Viewer o MBOX Viewer. Algunas herramientas están hechas específicamente para apuntar
a ciertos sistemas operativos, mientras que otras admiten múltiples plataformas. Las herramientas más
populares para Mac OS X son Disk Arbitrator, Volafox y ChainBreaker, que analizan la estructura de
llaveros y extraen la información del usuario. No hace falta decir que ningún analista forense puede
estar sin una gran variedad de herramientas de análisis de Internet, como Dumpzilla de Busindre,
Chrome Session Parser, IEPassView, OperaPassView y Web Page Saver de Magnet Forensics.

4. Analista de Malware

Este profesional examina software malicioso,


como bots, gusanos y troyanos para
comprender la naturaleza de su amenaza.

Para lograr sus objetivos el Analista de


Malware utiliza la ingeniería inversa del
ejecutable compilado y realiza un examen de
cómo el programa interactúa con su
entorno. Se le puede pedir al analista que
documente las capacidades de ataque del
espécimen, que comprenda sus
características de propagación y que defina firmas para detectar su procedencia.
Las compañías de productos de seguridad, en industrias como antivirus o prevención de intrusiones en
la red, pueden contratar analistas de malware para desarrollar formas de bloquear códigos maliciosos.
Las grandes organizaciones en industrias no relacionadas con la seguridad, en la mayoría de las
ocasiones, contratan analistas de malware a tiempo completo para ayudar a proteger su entorno de los
ataques, o para responder a incidentes que involucren software malicioso.

Las empresas que no pueden justificar la contratación de personas a tiempo completo para realizar este
trabajo, también valoran las habilidades de análisis de malware, pero desean que sus administradores
de TI o de seguridad puedan examinar el software malicioso cuando sea necesario.

A continuación, se detallan algunas de las funciones, en específico, que realiza un Analista de Malware:

Reconoce sus fortalezas y debilidades. Un experto analista de malware posee experiencia en dos
esferas de conocimiento a menudo distintas: la programación, así como la administración de sistemas
y redes. Los individuos a menudo son más fuertes en una de estas áreas que en la otra.

Mantenerse al tanto del panorama de amenazas. La naturaleza siempre cambiante del software
malicioso obliga a que los analistas permanezcan en estado de alerta. Para sobresalir en este campo,
debe investigar y entender las nuevas amenazas. Los autores y analistas de malware están en una
carrera interminable: a medida que los analistas desarrollen nuevas herramientas y enfoques, los
atacantes encontrarán nuevos mecanismos para proteger sus creaciones de la detección o la ingeniería
inversa.

5. Criptoanalista

La función principal de un criptógrafo o criptoanalista dentro de una organización es cuidar todos los
aspectos relacionados con la criptografía dentro de una organización. Se espera que trabaje en el
diseño de algoritmos, en el desarrollo de ellos y en el manejo de los sistemas de seguridad dentro de
la organización que tienen que ver con el cifrado de datos confidenciales. Un criptoanalista debe ser el
único dentro de una organización que puede analizar los datos cifrados y descifrarlos en su forma
original. La información oculta se encuentra en forma de datos cifrados, textos cifrados o protocolos
de telecomunicaciones. Este rol debe poder analizar cualquiera.

Se puede pensar en un criptoanalista como alguien que es tanto el creador de códigos como el que los
rompe. En otras palabras, se supone que debe asegurarse de que cualquier atacante no pueda obtener
información viable al observar algunos textos cifrados sin sentido. Dichos datos privados pueden incluir
información financiera, secretos de seguridad nacional y otros temas importantes. Todo esto hace que
el trabajo sea muy intenso e importante.
Responsabilidad de un Criptoanalista

En primer lugar, puede considerarse el caballero blanco para los datos dentro de su organización. La
siguiente lista le da una idea de las responsabilidades más comunes que debe estar preparado para
asumir el cargo como criptoanalista.

• Debe asegurarse de que todos los datos estén protegidos, especialmente la información vital que
más le preocupa a su organización. Por protección, es decir que nadie puede administrar,
interceptar los datos, copiarlos, modificarlos o, peor aún, eliminarlos o destruirlos.
• Es su responsabilidad detectar cualquier debilidad existente en los sistemas y algoritmos de
seguridad criptográficos utilizados. Luego, debe analizar estas deficiencias, evaluarlas y evadirlas.
• Siempre debe asegurarse de que no existan vulnerabilidades de seguridad basadas en criptografía
en los sistemas diseñados, o al menos asegurarse de que se mantengan lo mínimo posible.
• Tiene que trabajar y jugar con las matemáticas por bastante tiempo en este trabajo. Para analizar
datos o para resolver un problema de seguridad, por lo general, también necesitará diseñar algunos
modelos matemáticos y estadísticos.
• Una de las principales responsabilidades es verificar que todos los datos computacionales sean
precisos y estén completamente seguros de acuerdo con los requisitos de seguridad establecidos
por la organización.
• Siempre debe hacer su investigación en el campo de la criptografía para conocer las nuevas técnicas
y teorías en el área. Debe evaluarlos y probar lo que sea adecuado para su organización para
integrarlo en los sistemas.
• Siempre tiene que buscar cualquier debilidad, especialmente cuando se trata de canales
encriptados como la red inalámbrica, el teléfono seguro, teléfonos celulares, correo electrónico, etc.
• Debe asegurarse de que todos los datos financieros se mantengan seguros y protegidos de
cualquier ciberataque que incluso logre ingresar a los sistemas y espere interceptar los datos
extraídos. Dichos datos financieros incluyen principalmente información sobre tarjetas de crédito,
transacciones bancarias, cajeros automáticos, transacciones en línea, etc.
• Siempre debe verificar la confidencialidad y la integridad de la transmisión de datos. Para elaborar,
los datos de transmisión de mensajes como la red inalámbrica, teléfono seguro, teléfonos celulares,
correo electrónico, etc. no pueden ser interpretados por ningún intruso o un atacante en general.
Además, deben estar protegidos contra cualquier modificación que pueda ser aplicada por dicho
atacante.
• Debe poder decodificar los mensajes crípticos y los sistemas de codificación que se utilizan dentro
de la organización cuando lo solicitan los militares, los políticos o cualquier agencia de
cumplimiento de la ley.
• Siempre debe trabajar en el desarrollo de métodos más eficientes para manejar los procesos
misteriosos de los que depende su organización.
• Debe estar siempre disponible para cualquier asesoramiento técnico o asistencia con respecto a
cuestiones de seguridad cuando el gobierno, las empresas y la industria lo soliciten.
• Siempre debe estar allí para brindar a sus colegas el asesoramiento necesario sobre métodos y
aplicaciones crípticas o matemáticas.

Hay una nota importante que debe considerar antes de seguir adelante; Sus responsabilidades laborales
como criptoanalista serán confiables en el lugar donde trabaja. Para ejemplificar, trabajar para una
compañía de seguros como criptoanalista tendrá deberes muy diferentes de trabajar para la NSA o el
FBI. En general, se espera que un criptoanalista o criptógrafo tenga un futuro brillante por delante, ya
sea trabajando para el sector público o privado.

Black hat hackers (Hackers de sombrero negro)


Conocidos también como crackers, son realmente los hackers criminales causantes de todos los
ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza todo su conocimiento para
introducirse en los sistemas como los hackers blancos, pero de una manera maliciosa, buscando su
beneficio personal/económico. Son los responsables de todo el spam que recibimos en el correo, los
que hacen los virus malware, los que se cuelan en los sistemas de las grandes empresas para modificar
o destrozar datos, robar información de los usuarios para luego venderlo al mejor postor, colapsar el
sistema, y un largo etcétera.

El término "sombrero negro" se originó en las películas occidentales, donde los chicos malos usaban
sombreros negros y los buenos usaban sombreros blancos. Así, un hacker de sombrero negro es una
persona que intenta obtener una entrada no autorizada en un sistema o red para explotarlos por
razones maliciosas.

Al usar el término “criminal” se refiere a una persona que comente actos delictivos por medios
informáticos y necesariamente tiene conocimientos técnicos/teóricos, sino que comete sus delitos de
las herramientas que tiene a su disposición.

La habilidad de estos hackers en este apartado es casi lo mismo como el de los hackers de sombrero
blanco, la única diferencia es que utilizan cualquier medio, herramienta, recursos, entre otros, para llevar
a un nivel cada vez más alto, porque buscan romper el sistema de seguridad de sus objetivos.

Para no repetir definiciones, es su lugar a continuación se mencionan algunos black hat hackers.

Jonathan James

El joven Jonathan James pasó a la historia al convertirse en el primer hacker adolescente que fue
condenado a prisión, en el año 2000, cuando solo tenía 16 años de edad. Con apenas 15 años James
entró en los ordenadores de la NASA y robó el software de la Estación Espacial Internacional que
controlaba el soporte de vida y otros sistemas críticos. También entró ilegalmente en la Agencia para
la Reducción de Amenaza de la Defensa, un organismo que analiza las amenazas internas y externas de
Estados Unidos.

Fue detenido por el FBI y condenado a 7 meses de arresto domiciliario, y prohibición de usar Internet.
Si hubiese sido adulto habría sido condenado a 10 años de cárcel. De origen cubano, aunque criado en
Estados Unidos, Albert González se convirtió en uno de los hackers más buscados entre 2005 y 2007.

-The Black Vault

En 2002, el gobierno estadounidense acusó al escocés Gary McKinnon de llevar a cabo "el mayor hackeo
de ordenadores militares de la historia". McKinnon hackeó 97 ordenadores de agencias de espionaje y
de la NASA, durante más de un año. Se hacía llamar Solo, y dejaba mensajes en los ordenadores
hackeados: "Vuestro sistema de seguridad es una basura. Soy Solo, y continuaré actuando al más alto
nivel".

-ADRIAN LAMO

Lamo hackeó compañías como Google, Yahoo!, Microsoft, o el periódico The New York Times. Publicaba
los bugs y fallos que descubría para que las compañías los solucionasen, pero fue denunciado porque
entraba en los sistemas de seguridad de las empresas sin tener permiso para ello.

Bautizado con el apodo de "el hacker vagabundo", Lamo no tenía un domicilio fijo y realizaba sus
hackeos desde cibecafés y otros lugares públicos.

-ASTRA

Durante cinco años este anónimo hacker, del que no se ha revelado su identidad, robó información
armamentística a la empresa francesa Dassault Group, por valores inimaginables. Vendió esta
información a 250 personas. Durante cinco años se movió a su antojo por los ordenadores de la
compañía militar, sin ser detectado. Se dice que opera desde América Latina en el país más pequeño
entre los grandes gigantes de Argentina y Brasil, uno de los grupos de hackers más oscuros, los cuales
solicitan las empresas para trabajos pocos ortodoxos. Se dice que fabricó para su país el software “El
Vigía”, un software de alta tecnología que vendió a la empresa contratada por el gobierno para
controlar actividades irregulares dentro del país.

Todos estos Hackers están, estuvieron y estarán en las redes, acechando las identidades de los que
menos seguridad tienen, empresas y gobiernos, invierten muchísimo dinero para que estas personas
no desfalquen sus principales datos.
Algunos ataques

Un abordaje típico en un ataque contra sistemas conectados a Internet es:

Enumeración de red: Descubrimiento de información sobre el objetivo previsto.

Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.

Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades


encontradas a través del análisis de vulnerabilidad.

Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los
delincuentes informáticos y expertos en seguridad.

Grey hat hackers (Hackers de sombrero gris)


Entre los hackers blancos y los negros nos encontramos con los grises (parece broma, pero no lo es).
Se denominan así a los hackers que rompen los niveles de seguridad de los sistemas de una empresa
para, posteriormente, ofrecer sus servicios para mejorar dicha seguridad. Es decir, atacan al sistema
informático de una empresa para demostrar su valúa, y ser contratado para defenderla arreglando sus
fallos de seguridad.

Aquí podríamos estar hablando de individuos anónimos contratados expresamente, o hackers grises
que van por libre y después de hackear un sistema o empresa, le ofrecen sus servicios. Un ejemplo
serían los hackers contratados por algunos gobiernos para espiar a otros países.

Estos hackers hackers de ‘Sombrero Gris’ grey hat, son indecisos entre ambos “lados de la fuerza”, pero
la forma más técnica de llamarlos es “Caza vulnerabilidades” o Bug Bounty en inglés.

Es necesario aclarar que existen otros términos que se refieren a un hacker, como los que a continuación
se mencionan:

Script kiddie

Un script kiddie es un inexperto que irrumpe en los sistemas informáticos mediante el uso de
herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca
comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto
de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).

Neófito

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene


conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.
Sombrero azul

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de
seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en
busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en
inglés: BlueHat) para representar una serie de eventos de información de seguridad.

Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico,
religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o
ataques de denegación de servicio (ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos); como por ejemplo Anonymous, que es un
grupo bastante conocido por posición crítica hacia la Cienciología.

Estados y naciones

Se refiere a los servicios de inteligencia y a los operativos de guerra informática.

Bandas criminales organizadas

Se refiere a la actividad criminal llevada a cabo con fines comerciales.

Bots

Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier
tipo de hacker.

También podría gustarte