Informática

White vs. Black Hacking

Publicado por
Nelson Ochagavía
Compartir

La palabra hacker normalmente es conocida como algo malo. No obstante, no siempre es así. A los hackers buenos se les conoce como White hat hacker. Y a los hackers malignos, se les llama Black hat hacker. Si quieres saber un poco más sobre Black Hat Hacking y su contrapuesto, acompáñame en la lectura de este post, en el cual te haré una breve presentación de ambos.

Historia de los nombres ¿Por qué se incluye la palabra hat (sombrero)?

Los calificativos Black hat hacker (sombrero negro) y White hat hacker (sombrero blanco) hacen una curiosa referencia a los antiguos filmes western. Si eres de esa época o has visto los filmes recordarás que en las películas los malos llevaban sombreros negros, mientras que los buenos llevaban sombreros blancos. También existen otros términos como Grey hat Hacker y Hacktivista. Términos que abordaré más adelante, para que tengas una idea global de que es el hacking sus diferentes tipos de hackers.

Black Hat Hacking – Sombrero Negro

Se les conoce también por crackers. Un hacker de sombrero negro es un especialista informático. El cual usa sus conocimientos para irrumpir la seguridad del internet. Con el objetivo, por poner algunos ejemplos de robar información confidencial, infectar sistemas informáticos, restringir el acceso a un sistema, desestabilizar un programa, etc.

Un ejemplo de black hat hacker es Kevin Mitnick, tiempo después se convirtió en un White hat hacker. Fue conocido por el seudónimo “el Condor”. Tras hackear los sistemas informáticos de Motorola y Nokia, el departamento de justicia de los Estados Unidos lo consideró en ese entonces el criminal informático más buscado de la historia. Robó información de varias multinacionales, hackeó otros hackers para demostrar su supremacía. Luego de quedar en libertad después de 5 años en la cárcel, fundó su propia empresa Mitnick Security, en la cual se dedica asesorar sobre la seguridad.

White Hat Hacking – Sombrero Blanco

Conocidos también como hackers éticos. Un hacker de sombrero blanco en cambio usas sus conocimientos informáticos para encontrar vulnerabilidades en cualquier sistema informático. Con el objetivo de optimizar la seguridad y protegerlo de amenazas externas.

Entrada Relacionada

Un ejemplo de white hat hacker es Marc Maiffret. A pesar de su corta edad de 17 años, fundó su propia empresa conocida por eEye Digital Security. Se dio cuenta que podía usar sus conocimientos para proteger los sistemas informáticos y protegerlos de amenazas internas. Es especialista en sistemas de Windows. En el 2012 vendió su empresa a una compañía americana BeyondTrust. Luego se dedicó a autofinanciar a una nueva empresa de seguridad informática.

Grey hat Hackers – Sombrero Gris

Un sombrero gris se dedica a buscar fallos y vulnerabilidades sin el permiso del dueño. Obviamente violando leyes de seguridad y normas éticas. Luego le informa al dueño con el objetivo de dinero a cambio. Probablemente si este no le da dinero, publica sus fugas en el sistema para que todos las vean.

Hacktivista

Se dedican a hackear un sistema informático con objetivos políticos o sociales. Ellos irrumpen un sistema, pero siempre con el objetivo de influir en causas, religiosas, ideológicas, sociales o políticas.

Espero que no te hayan quedado dudas ¿Qué te ha parecido todos estos tipos de hacker? No te olvides de dejar un comentario. Suscríbete a mi blog si quieres conocer más temas como estos. ¡Te espero!

 

Esta entrada ha sido publicada el 28/10/2020 11:30

Nelson Ochagavía

Especializado en redactar contenidos para SEO en agencia de Marketing Online. Me apasionan escribir sobre cualquier cosa de la que tengo conocimiento, me encanta trasmitir esta información para que todo el mundo pueda estar informado, por ello redacto diariamente en varios blogs, alguno de ellos como hobby, como en este.

Entradas recientes

Tutorial de jQuery Gratis: Aprende a Dominar esta Potente Biblioteca de JavaScript

En el mundo del desarrollo web, jQuery se ha convertido en una herramienta esencial para… Leer más

Averigua si tus vecinos te roban la conexión wifi: Guía completa para proteger tu red

Si eres como la mayoría de las personas, es probable que confíes en tu conexión… Leer más

Agujero de Seguridad en Dispositivos Móviles Rooteados: Protege tu Privacidad y Datos

En la era digital actual, nuestros dispositivos móviles se han convertido en una parte integral… Leer más