Seguridad: Identificación de riesgos y tipos de piratas

Julio 2017

¿Qué es un hacker?

El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas específicas para sacar provecho de sus vulnerabilidades.

El término hacker ha tenido más de un significado desde que surgió a fines de la década de 1950. Al principio, está palabra se usó con una connotación positiva para describir a los expertos en programación. Luego, en la década de 1970, se la usó para describir a los revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas de IT más importantes.

En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían copias.

En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que irrumpen en sistemas informáticos.

Los diferentes tipos de piratas

En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus experiencias y motivaciones.

  • "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los responsables de los protocolos informáticos y las herramientas más importantes usadas actualmente, por ejemplo el correo electrónico;
  • "Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos;
    • "Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.
    • "Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas.
    • "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes.
    • "Los "crackers" no son galletitas de queso sino personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anticopia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle su protección.
  • "Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la idea de una comunidad paralela (en general llamada underground, en referencia a las poblaciones que vivían bajo tierra en las películas de ciencia ficción).

De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es común ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería hacerse entre un pirata y un hacker. El término trol se usa en general para referirse a temas delicados que buscan provocar reacciones intensas.

Algunos ejemplos de troles:

  • Me ha atacado un hacker.
  • ¿Windows es más fuerte que Mac?
  • ¿Qué es mejor, PHP o ASP?
  • etc.

Las raíces de sus motivaciones

Los hackers de sombrero negro (piratas) pueden actuar por varias razones:

  • el atractivo de lo prohibido;
  • interés financiero;
  • interés político;
  • interés ético;
  • deseo de reconocimiento;
  • venganza;
  • deseo de dañar (destruir datos, hacer que un sistema no funcione)

Los hackers de sombrero blanco (hackers) por lo general tienen uno de estos objetivos:

  • aprender;
  • optimizar los sistemas informáticos;
  • probar las tecnologías hasta el límite para llegar a un ideal más eficiente y fiable.

La cultura "Z"

Éstas son algunas definiciones específicas de la cultura "underground":

  • Warez: piratería de software;
    • Appz (contracción de applications y de warez): piratería de aplicaciones;
    • Gamez (contracción de games y de warez): piratería de videojuegos.
  • Serialz (contracción de serials y de warez): éstos son números de serie que permiten registrar copias de software comercial de manera ilegal;
  • Crackz (contracción de cracks y de warez): son programas escritos por crackers que se usan para borrar automáticamente los sistemas de protección anticopia de las aplicaciones comerciales.

El lenguaje "c0wb0y"

Los fanáticos de la comunicación en tiempo real (IRC, chat, mensajería instantánea) se han encontrado envueltos en una discusión con un usuario que se expresaba en un lenguaje extraño en el que las vocales se reemplazan por números.

Este lenguaje se llama "c0wb0y" y lo usan principalmente los script kiddies de la cultura underground. Consiste en reemplazar algunas letras (en general vocales) por números para dar la impresión de que el atacante tiene cierto conocimiento de técnicas y tecnologías de piratería. Éstas son algunas sustituciones posibles:

  • E=3
  • A=4
  • B=8
  • O=O
  • N=/\/
  • I=|
Así es como quedan algunas palabras de uso común:
  • Leer = L33r
  • Tomate = T0m4t3

Consulta también


Assessment security and types of hackers
Assessment security and types of hackers
Sécurité - Identification des risques et typologies de pirates
Sécurité - Identification des risques et typologies de pirates
Sicurezza - Identificazione dei rischi e tipologia dei pirati
Sicurezza - Identificazione dei rischi e tipologia dei pirati
Última actualización: 16 de octubre de 2008 a las 15:43 por Jeff.
El documento «Seguridad: Identificación de riesgos y tipos de piratas» se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo libremente. No olvides citar a CCM (es.ccm.net) como tu fuente de información.