Un estudio publicado recientemente acerca del corte de la ciberdelincuencia para las empresas alerta del aumento en el número de hackers de sombrero gris. Son profesionales del ámbito de la seguridad que participan de forma activa en actividades de hackers de sombrero negro.
Según la investigación, el 12% de los profesionales de la seguridad encuestados han considerado en alguna ocasión participar en actividades de hackers de sombrero negro, y el 22% han recibido al menos una oferta para hacerlo.
En algunos casos, los hackers blancos se han pasado por completo al “lado oscuro”, transformándose en hackers de sombrero negro.
Para realizar el estudio, Osterman Research Inc. encuestó a 900 profesionales de la seguridad en cinco países (Australia, Alemania, Reino Unido, Estads Unidos y Singapur) entre los meses de mayo y junio de 2021. El porcentaje percibido de hackers de sombrero gris era mayor cuanto más grande era el tamaño de la organización.
Sobre cuáles son los motivos por los que los hackers de sombrero blanco entran en el mundo de la ciberdelincuencia, el 50% de los expertos en ciberseguridad consideran que se sienten atraídos por “los retos que ofrece”.
Resulta de especial interés conocer los diferentes tipos de hackers que existen:
Hackers de sombrero blanco: son aquellos hackers que llevan la ética por bandera y, por lo tanto, trabajan protegiendo sistemas. Suelen trabajar en empresas dedicadas a la seguridad informática y su función principal es la de detectar brechas de seguridad.
Hackers de sombrero negro: también conocidos como crackers, utilizan su dominio de la informático para romper los sistemas de seguridad y acceder a zonas restringidas, infectar redes… Para conseguir sus objetivos, hacen uso de técnicas fraudulentas, como la suplantación de identidad o la clonación de tarjetas.
Hackers de sombrero gris: los hackers de sombrero gris suelen irrumpir de forma ilegal en los sistemas de las empresas para después postularse como los mejores profesionales para solucionarlos y repararlos.
Hackers de sombrero rojo: son los hackers que actúan contra los hackers de sombrero negro. Trabajan para derribar y destruir su infraestructura.
Hackers de sombrero azul: y, por último, los hackers de sombrero azul, que trabajan en consultoría informática y se encargan de probar los errores del sistema antes de lanzarlo.
Los hackers de sombrero gris violan los principios o estándares éticos, pero sin la intención maliciosa que se les atribuye a los hackers de sombrero negro. Aunque suelen participar en prácticas no del todo correctas, suelen hacerlo por el bien común. Son, por lo tanto, el término medio entre los hackers de sombrero blanco y los hackers de sombrero negro. Lo que hacen es buscar y encontrar fallos en el código de los sistemas que más adelante venden a empresas, gobiernos, servicios de inteligencia…
Por ejemplo, un hacker de sombrero negro pondría en peligro un sistema informático para robar los datos y obtener un beneficio personal o económico.
Mientras, un hacker de sombrero blanco pediría permiso para probar la seguridad del sistema y, tras comprometerlo, alertaría a la compañía de sus acciones.
Un hacker de sombrero gris podría tratar de poner en peligro un sistema informático sin permiso, pero informando después a la organización de lo que ha hecho y ofreciéndose a solucionar el problema.
Jordi Serra y Josep Curto, profesores de los Estudios de Informática, Multimedia y Telecomunicación, en la Universitat Oberta de Catalunya (UOC), en Barcelona (España), no descartan que en el futuro sean los robots hackers los nuevos piratas informáticos que amenacen la privacidad de particulares y empresas.
Otro caso hipotético de hackeo que podría darse en el futuro a través de estos sistemas consistiría en burlar las defensas automatizadas de ciberseguridad, saturando el sistema de falsos positivos de ataques y creando una puerta falsa.
La ética hacker se basa en los siguientes principios de la informática:
Información libre: la información y el acceso a la misma debe ser libre.
Hackers y capacidad: los hackers únicamente tienen que ser juzgados por su capacidad.
Creatividad: la tecnología también es útil para crear obras de arte
Mejora: la tecnología es positiva.
Acceso a los ordenadores: el hacking ético considiera que el uso de la tecnología tiene que ser libre para todo el mundo.
Descentralización: la idea consiste en proteger la información libre frente a los estamentos más poderosos que se mueven por otros intereses.
Imágenes: Unsplash y Freepik
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.
El Responsable del tratamiento de tus datos es la Cámara Oficial de Comercio, Industria y Servicios de Madrid (Q2873001H), que tratará los datos con la finalidad de gestionar tu suscripción y mantenerte informado de productos y servicios de esta Corporación. La legitimación para el tratamiento es el propio consentimiento del usuario y interés legítimo de la Cámara. No se cederán los datos personales a terceros, salvo obligación legal o indicación expresa. Puede ejercer los derechos de acceso, rectificación, cancelación y oposición, así como el ejercicio de otros derechos, remitiendo un correo electrónico a dpd@camaramadrid.com. Puedes consultar información adicional y detallada sobre la política de privacidad.