• Candidatura
  • Noticias
  • Próximos Eventos
  • Contacto
7 de abril de 2022

¿Qué es el Hacking y qué hace un hacker?

Hackers

Si te preguntas qué es el hacking y qué hacen los hackers, en este post te explicamos todo lo que necesitas saber sobre el tema.

El hacking: concepto

El hacking hace referencia a las actividades que tienen como objetivo comprometer los dispositivos digitales (móviles, tablets, ordenadores, hasta redes completas). Aunque el hacking puede no tener malos fines, en la actualidad la mayoría de referencias que tenemos del hacking y de los hackers, se caracterizan como actividad ilegal. Los delincuentes en la red suelen estar motivados en conseguir algún beneficio, ya sea económico, por protesta, entre otros motivos.

Otra forma de definir el hacking es como el uso de la tecnología o los conocimientos y habilidades relacionados con ella, para superar un reto con éxito.

¿Qué es un hacker?

Entonces, ¿Qué es un hacker? Si nos basamos en la forma en la que hemos definido el hacking, un hacker es alguien que aprovecha sus conocimientos técnicos para resolver un reto o un problema. Como ya hemos dicho, no hay nada malo en ello, pero cuando los hackers quebrantan una red o un sistema informático, se llama hacking.

Tipos de hackers y qué hacen

A pesar de que los medios de comunicación describen a los hackers como ciberdelincuentes que roban datos y provocan todo tipo de catástrofes online, el término adecuado para este tipo de hacking ilegal es crackeo.

La comunidad de hackers puede dividirse en tres tipos de dependiendo de la legalidad de sus tareas: los de sombrero blanco (white hat), los de sombrero gris (grey hat) y los de sombrero negro (black hat).

Hackers de sombrero negro

que es un hacker

Los hackers de sombrero negro son los más conocidos: aquellos que utilizan sus conocimientos y habilidades con fines delictivos. Puede que creen un exploit, una herramienta de software utilizada para aprovechar una vulnerabilidad concreta para acceder a un sistema informático con el objetivo de expandir un malware. En ocasiones también intentan coaccionar o sobornar a personas para que hackeen en su nombre o para recuperar los datos que han robado.

Hacker de sombrero gris

Al contrario que los hackers de sombrero negro, este tipo de hackers realizan sus actividades a campo abierto. De hecho, las organizaciones a menudo contratan hackers de sombrero blanco para hackear sus sistemas para identificar vulnerabilidades para  protegerlos. Así, las organizaciones tienen la posibilidad de reforzar su seguridad para prevenir que un hacker de sombrero negro pueda quebrantarla. Por este motivo, los hackers de sombrero blanco practican el hackeo ético.

Hackers de sombrero gris

Los hackers de sombrero gris se sitúan en los límites entre el blanco y el negro. No son altruistas pero tampoco se enfocan solo a actividades delictivas. Los hackers de sombrero gris suelen hackear primero y el permiso lo piden después, a diferencia de los hackers de sombrero blanco, que piden el consentimiento antes, y los de sombrero negro, que directamente no piden nada, solo una vez hackeado.

Muchos hackers de sombrero gris comienzan probando el software de una organización para detectar un problema de seguridad. Solo en ese caso se ponen en contacto con la organización para brindar una solución, obviamente, por un precio. Otros utilizan el hacking como instrumento para el activismo, al exponer públicamente vulnerabilidades para que la organización no tenga otro remedio que resolverlas.

Aunque el hackeo de sombrero gris puede dar buenos resultados, sigue siendo ilegal practicar el hacking sin el consentimiento previo.

Técnicas del hacking

Algunas de las técnicas que utilizan los hackers son las siguientes:

Phishing. Se trata de un tipo de ciberataque furtivo en el que el delincuente intenta engañar a sus víctimas para que revelen información personal o confidencial, como por ejemplo datos de tarjetas de crédito o contraseñas. Una vez les revelan esta información, el ciberdelincuente puede usarla para hackear las cuentas de sus objetivos y cometer fraudes o robos.

Envenenamiento de DNS. Consiste en una técnica que engaña al navegador para que envíe tráfico de Internet al sitio erróneo. Los hackers pueden atacar un caché de DNS engañando a los solucionadores con información falsa de almacenamiento en caché, con el resultado de que el solucionador envíe una dirección IP errónea a los clientes. Por lo tanto, los usuarios intentaran navegar a un sitio web  que les dirigirá al sitio equivocado.

Robo de cookies. El robo de cookies se realiza cuando un hacker captura los datos de sesión de un usuario y los usa para suplantarlo en un sitio web que utiliza. Las cookies son pequeños archivos que los sitios web almacenan en su navegador para conocer la configuración del usuario, su comportamiento y lo qué prefiere. 

Ejecución de comandos en sitios lugares cruzados. La ejecución de comandos cruzados es un tipo de ciberataque a páginas webs en el que un hacker inyecta su propio código en un sitio web legítimo. Esto provoca que la página web se comporte de forma diferente, por lo general con consecuencias negativas para otros usuarios.  Estos ataques se producen en una página web y no sobre el usuario directamente, por lo que es responsabilidad del administrador web evitar la ejecución de comandos en sitios cruzados. 

Protégete de los ataques virtuales 

Ahora que ya conoces qué es el hacking y qué hacen los hackers, debes protegerte para evitar que los de sombrero negro puedan atacar tu sistema. Para ello, una de las formas más comunes y eficaces de hacerlo es contar con un profesional informático o contar con servicios de ciberseguridad, aunque obviamente el primer paso será siempre seguir las buenas prácticas online.

¿Quieres estudiar informática con Epitech?
comparte esta noticia
{ noticias tecnológicas }
que te pueden interesar
Top 5 Trabajos Tech Más Demandados en 2025 y Cómo Prepararte
25 de octubre de 2024
Historia del software en 5 minutos
26 de abril de 2024
¿Qué tienen en común los principales fundadores de las grandes empresas tecnológicas? Te contamos todo lo que tienes que saber
17 de abril de 2024
{ noticias }
que te pueden interesar
Nuevas habilidades en el contexto de la IA
5 de diciembre de 2024
El Inicio de una Carrera en Programación: bienvenidos TEK1!
27 de septiembre de 2024
Javier Sánchez, estudiante de cuarto curso, nos cuenta sobre su experiencia en el extranjero
15 de febrero de 2024
Solicita información
Le informamos que los datos anteriores se tratarán para las finalidades indicadas en el formulario y se incorporarán a un fichero personal propiedad de Epitech Barcelona. El visitante tiene reconocidos los derechos de acceso, rectificación, cancelación u oposición, tal y como indica la Ley Orgánica 15/1999 de 13 de Diciembre de LOPD y en su Real Decreto 1720 de 21/12/2007, así como en la LSSI.CE y podrá ejercitarlos a través del mail: [email protected], o en la dirección de Campus Epitech Barcelona, Calle Joan Miró, 21 Barcelona (08005).