La subcultura hacker que se ha desarrollado a través de los años es definida a menudo como una comunidad informática clandestina, aunque en los últimos tiempos se ha convertido en una sociedad más abierta de clases. En cualquier caso, aquí están los diferentes tipos de piratas informáticos que conviven actualmente en el Internet.
Hackers de sombrero blanco (White Hat Hackers):
Este término se refiere a los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar que los sistemas de información y las redes de datos de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se comunican con el administrador de la red para comunicarle la situación con el objetivo de que sea resuelta los más pronto posible.
Los hackers de sombrero negro (Black Hat Hackers):
Este término se utiliza a menudo específicamente para los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente sombreros blancos. A menudo se las arreglan para encontrar el camino de menor resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque.
A diferencia de un hacker de sombrero blanco, el hacker de sombrero negro se aprovecha de las vulnerabilidades con el objetivo de destruir o robar información. El término proviene de viejas películas del Oeste, donde héroes a menudo llevaban sombreros blancos y los “chicos malos” llevaban sombreros negros.
Script Kiddies:
Es un término peyorativo, originado en el mundo de los hackers de sombrero negro para referirse a los “hackers” inmaduros. Los script Kiddies son aquellos piratas informáticos que no tienen conocimientos profundos de programación y seguridad informática pero siempre están intentando vulnerar la seguridad de los sistemas de información utilizando herramientas desarrolladas por los verdaderos hackers.
Podemos encontrar hoy en día innumerables herramientas “Script Kiddies” que permiten a cualquier persona sin muchos conocimientos de informática hackear un computador que tenga instalado un sistema con una vulnerabilidad conocida. Debido a la facilidad de uso de estos programas, hay cientos de miles (o millones) de los script-kiddies en Internet. Cualquier máquina que se conecta directamente a Internet con una conexión de alta velocidad es probable que vea un buen número considerables de ataques contra su sistema utilizando estos script-kiddies.
Hacktivistas:
Algunos activistas hackers están motivados por la política o la religión, mientras que otros pueden querer denunciar los abusos, o la venganza, o simplemente acosar a su objetivo para su propio entretenimiento.
Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una causa política o social. Por ejemplo, uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio determinado.
Una demostración reciente de hacktivismo tras la muerte de un piloto chino, cuando su avión de combate chocó con un avión de vigilancia de EE.UU. en abril de 2001. Hacktivistas chinos y estadounidenses de ambos países hackearon sitios Web y los utilizaron como “pizarras” por sus declaraciones.
Los hackers patrocinados por el estado:
Algunos activistas hackers están motivados por la política o la religión, mientras que otros pueden querer denunciar los abusos, o la venganza, o simplemente acosar a su objetivo para su propio entretenimiento.
Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una causa política o social. Por ejemplo, uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio determinado.
Una demostración reciente de hacktivismo tras la muerte de un piloto chino, cuando su avión de combate chocó con un avión de vigilancia de EE.UU. en abril de 2001. Hacktivistas chinos y estadounidenses de ambos países hackearon sitios Web y los utilizaron como “pizarras” por sus declaraciones.
Los hackers patrocinados por el estado:
los gobiernos de todo el mundo se han dado cuenta de la importancia del cyber espacio para sus objetivos militares. El refrán que solía ser: “El que controla los mares controla el mundo”, y entonces fue: “El que controla el aire controla el mundo.” Ahora se trata de controlar el ciberespacio. Los estados patrocinan hackers con el objetivo de llevar a cabo ataques informáticos a civiles, corporaciones y gobiernos opositores.
Los piratas informáticos espía:
Las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.
Los terroristas cibernéticos:
Las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.
Los terroristas cibernéticos:
Estos hackers, generalmente motivados por creencias religiosas o políticas, tratan de crear miedo y el caos mediante la interrupción de las infraestructuras tecnológicas críticas de los paises y corporaciones. Los terroristas cibernéticos son por mucho el más peligroso de todos los tipos de hackers, ya que cuentan un amplio arsenal de habilidades y metas. Su motivación última es la difusión del miedo y el terror.