Skip to main
content/es-es/images/repository/isc/2021/hacker_types_image1_710x400px_300dpi.jpg

Si ves las noticias y te interesa la tecnología, sabrá lo que es un pirata informático, pero tal vez no conozcas que los hay de diferentes categorías: de sombrero negro, sombrero blanco y sombrero gris. Los términos proceden de las antiguas películas del Oeste de la cultura popular estadounidense, donde los protagonistas usaban sombreros blancos o de colores claros y los malos usaban sombreros negros.

Básicamente, lo que determina el tipo de pirata informático es su motivación y si está infringiendo la ley.

Definición de pirata informático de sombrero negro

Los piratas informáticos de sombrero negro son delincuentes que acceden a las redes informáticas con intenciones maliciosas. También pueden liberar malware que destruya archivos, retenga ordenadores como rehenes o robe contraseñas, números de tarjetas de crédito y otros datos personales.

Las motivaciones de los sombreros negros son razones egoístas, como ganancias financieras, venganza o simplemente sembrar el caos. A veces, su motivación puede ser ideológica, y se dirigen a personas con las que están en total desacuerdo.

¿Qué es un pirata informático de sombrero negro?

Los piratas informáticos de sombrero negro suelen empezar como «script kiddies» novatos que usan herramientas de piratas informáticos compradas para aprovechar fallos de seguridad. Algunos están entrenados para piratear por unos jefes deseosos de ganar dinero con rapidez. Los sombreros negros líderes suelen ser piratas informáticos expertos que trabajan para organizaciones delictivas complejas que a veces ofrecen herramientas de colaboración a sus trabajadores y ofrecen acuerdos de servicio a sus clientes, al igual que hacen los negocios legítimos. Los kits de malware de sombrero negro que se venden en la web oscura a veces hasta incluyen garantía y servicio al cliente.

Los piratas informáticos de sombrero negro a menudo se especializan, por ejemplo en phishing o la gestión de herramientas de acceso remoto. Muchos obtienen sus «trabajos» en foros y otras conexiones en la web oscura. Algunos desarrollan y venden software malintencionado por su cuenta, pero otros prefieren trabajar a través de franquicias o acuerdos de leasing, de nuevo, de manera similar al mundo empresarial legal.

La piratería se ha convertido en una herramienta de recopilación de inteligencia integral para los gobiernos, pero es más común que los piratas informáticos de sombrero negro trabajen solos o con organizaciones de delincuencia organizada en busca de dinero fácil.

Cómo funcionan los piratas informáticos de sombrero negro

La piratería puede funcionar como una gran empresa, cuyo tamaño facilita la distribución de software malicioso. Las organizaciones cuentan con socios, revendedores, proveedores y asociados, y compran y venden licencias de malware a otras organizaciones delictivas para su uso en nuevas regiones o mercados.

Algunas organizaciones de sombrero negro incluso tienen centros de llamadas desde los que llaman pretendiendo trabajar para una empresa tecnológica conocida como Microsoft. En esta estafa, el pirata informático intenta convencer a las víctimas potenciales para que permitan el acceso remoto a sus ordenadores o para que descarguen software. Al otorgar el acceso o descargar el software recomendado, la víctima, sin darse cuenta, permite a los delincuentes obtener sus contraseñas e información bancaria, o apoderarse subrepticiamente del equipo y usarlo para lanzar ataques contra otros. Por si fuera poco, además se le suele cobrar una tarifa exorbitante a la víctima por esta «ayuda».

Otros pirateos son rápidos y automatizados y no implican contacto humano. Se trata de bots de ataque que deambulan por Internet en busca de ordenadores desprotegidos en los que infiltrarse, a menudo a través de phishing, archivos adjuntos de malware o enlaces a sitios web comprometidos.

El pirateo de sombrero negro es un problema mundial, lo que hace que sea extremadamente difícil detenerlo. Los retos para el cumplimiento de la ley son que los piratas informáticos a menudo dejan pocas pruebas, usan los ordenadores de las víctimas desprevenidas y abarcan varias jurisdicciones. Aunque las autoridades a veces logran cerrar un sitio de piratería en un país, la misma operación se puede ejecutar en otro lugar, lo que permite seguir operando al grupo.

Ejemplo de pirata informático de sombrero negro

Uno de los piratas informáticos de sombrero negro más famosos es Kevin Mitnick, quien llegó a ser el ciberdelincuente más buscado del mundo. Como sombrero negro, entro en los sistemas de más de 40 grandes empresas, incluidas IBM y Motorola, e incluso en el sistema de alertas de la Defensa Nacional de EE. UU. Finalmente, fue arrestado y cumplió condena en prisión. Tras su liberación, se convirtió en un consultor de ciberseguridad que utiliza sus conocimientos de piratería informática con fines de piratería de sobrero blanco.

Otro ejemplo conocido es el de Tsutomu Shimomura, un experto en ciberseguridad al que se le atribuye el rastreo de Kevin Mitnick. Shimomura, científico investigador en física computacional, también trabajaba para la Agencia Nacional de Seguridad de EE. UU. Fue uno de los primeros investigadores en avisar de la falta de seguridad y privacidad de los teléfonos móviles. El fundador de Neofocal Systems utilizó sus habilidades de seguridad con fines éticos y desempeñó un papel crucial en llevar a Kevin Mitnick ante la justicia. Su libro Takedown se adaptó más tarde a la película Asalto final.

Definición de pirata informático de sombrero blanco

Los piratas informáticos de sombrero blanco —a veces también denominados «piratas informáticos éticos» o «piratas buenos»— son la antítesis de los sombreros negros. Explotan los sistemas informáticos o las redes para identificar las deficiencias de seguridad existentes y hacer recomendaciones de mejora.

¿Qué es un pirata informático de sombrero blanco?

Los piratas informáticos de sombrero blanco utilizan sus capacidades para descubrir las deficiencias de seguridad y ayudar a proteger a las organizaciones frente a los piratas informáticos peligrosos. A veces, pueden ser empleados remunerados o contratistas que trabajan para empresas como especialistas en seguridad que intentan encontrar brechas en la seguridad.

Gracias a los sombreros blancos, las organizaciones grandes suelen tener un menor índice de tiempo de inactividad y problemas con sus sitios web. La mayoría de los piratas informáticos saben que será más difícil introducirse en sistemas gestionados por grandes empresas que en los gestionados por pequeñas empresas, ya que probablemente estas últimas no cuenten con los recursos para examinar todos los posibles fallos de seguridad.

Un subconjunto de piratas informáticos éticos son los probadores de penetración o «pentesters», que se centran específicamente en encontrar vulnerabilidades y evaluar el riesgo dentro de los sistemas.

Cómo funcionan los piratas informáticos de sombrero blanco

Los piratas informáticos de sombrero blanco utilizan los mismos métodos de piratería que los de sombrero negro, pero la diferencia clave es que previamente tienen el permiso del propietario del sistema, lo que hace que el proceso sea completamente legal. En lugar de explotar las vulnerabilidades para difundir el código, los piratas informáticos de sombrero blanco trabajan con los operadores de red para ayudarles a solucionar el problema antes de que otros lo descubran.

Estas son algunas de las tácticas y las habilidades de los piratas informáticos de sombrero blanco:

1. Ingeniería social

Los piratas informáticos de sombrero blanco suelen utilizar la ingeniería social («piratería de personas») para descubrir las debilidades en las «defensas de carne y hueso» de una organización. La ingeniería social consiste en engañar y manipular a las víctimas para que hagan algo que no deberían (hacer transferencias bancarias, compartir sus credenciales de inicio de sesión, etc.).

2. Pen testing

Las pruebas de penetración o «pen testing» tienen como objetivo descubrir vulnerabilidades y debilidades en las defensas y los puntos finales de una organización para poder rectificarlas.

3. Reconocimiento e investigación

Esto implica investigar a la organización para descubrir vulnerabilidades dentro de la infraestructura física y de TI. El objetivo es obtener suficiente información para identificar formas de eludir legalmente los controles y mecanismos de seguridad sin dañar ni romper nada.  

4. Programación

Los piratas informáticos de sombrero blanco crean señuelos que sirven como reclamos para atraer a los ciberdelincuentes para distraerlos o ayudar a los sombreros blancos a obtener información valiosa sobre los atacantes.

5. Usar distintas herramientas digitales y físicas

Esto incluye hardware y dispositivos que permiten a los evaluadores de pruebas de penetración instalar bots y otro malware y obtener acceso a la red o a los servidores.

Para algunos piratas informáticos de sombrero blanco, el proceso está basado en la ludificación en forma de programas de recompensas por errores: competiciones que recompensan a los piratas informáticos con premios en efectivo por informar de vulnerabilidades. Incluso existen cursos de formación, eventos y certificaciones dedicados a la piratería ética.

Pirata informático de sombrero negro vs. pirata informático de sombrero blanco

La principal diferencia entre los dos es la motivación. A diferencia de los piratas informáticos de sombrero negro, que acceden a los sistemas de forma ilegal, con intenciones maliciosas y, a menudo, para obtener un beneficio personal, los piratas de sombrero blanco trabajan con las empresas para ayudar a detectar debilidades en sus sistemas y realizar las actualizaciones necesarias. Lo hacen para asegurarse de que los piratas informáticos de sombrero negro no puedan acceder ilegalmente a los datos del sistema.

Pirata informático de sombrero negro

Ejemplo de pirata informático de sombrero blanco

Estos son algunos ejemplos de los piratas informáticos de sombrero blanco más famosos:

Tim Berners-Lee

Tim Berners-Lee, famoso por ser el inventor de la Web, también se identifica con el bando de los piratas informáticos de sombrero blanco. En la actualidad, es el director del World Wide Web Consortium (W3C), que supervisa el desarrollo de la Web.

Greg Hoglund

Greg Hoglund es experto en informática forense. Se lo conoce por su trabajo y contribuciones en los campos de la detección de malware, los rootkits y la piratería de juegos en línea. Previamente, trabajó para el gobierno de Estados Unidos y la comunidad de inteligencia.

Richard M. Stallman

Richard Stallman es el fundador del proyecto GNU, un proyecto de software libre que promueve una informática sin restricciones. Fundó el movimiento del software libre a mediados de la década de 1980 convencido de que los ordenadores debían facilitar la cooperación, no obstaculizarla.

Charlie Miller

Charlie Miller, famoso por encontrar vulnerabilidades en productos de Apple y ganar el reconocido concurso de piratería informática Pwn2Own en 2008, también ha trabajado como pirata informático ético para la Agencia de Seguridad Nacional de Estados Unidos.

Dan Kaminsky

Dan Kaminsky es el científico jefe de White Ops, una empresa que utiliza el lenguaje JavaScript para detectar actividades de malware. Es conocido principalmente por descubrir un error fundamental en el protocolo del sistema de nombres de dominio (DNS) que podría permitir a los piratas informáticos realizar ataques masivos de envenenamiento de la caché.

Jeff Moss

Jeff Moss trabajó en el Consejo Asesor de Seguridad Nacional de Estados Unidos durante el mandato de Obama y copresidió un grupo especial del Consejo sobre habilidades informáticas. También fundó las conferencias de piratería informática Black Hat y DEFCON. Trabaja como comisionado de la Comisión Mundial sobre la Estabilidad del Ciberespacio.

Definición de pirata informático de sombrero gris

Los piratas informáticos de sombrero gris se situan en algún punto entre los de sombrero blanco y los de sombrero negro. Combinan, en cierta medida, las actitudes de ambos bandos. Los piratas informáticos de sombrero gris a menudo buscan vulnerabilidades en un sistema sin el permiso o el conocimiento de su propietario. Si se encuentran problemas, el pirata se lo hace saber al propietario y, a veces, se ofrece a solucionar el problema a cambio de un pequeño pago.

A algunos piratas informáticos de sombrero gris les gusta creer que están haciendo algo bueno por las empresas al introducirse en sus redes o sitios web sin su permiso. Sin embargo, los propietarios de las empresas rara vez ven con agrado estas intromisiones no autorizadas en su infraestructura de negocios.

En la mayoría de los casos, la verdadera intención de los sombreros grises es resaltar sus habilidades y ganarse publicidad, puede que incluso aprecio, por lo que, en su opinión, es una contribución a la ciberseguridad.

¿Qué es un pirata informático de sombrero gris?

Los piratas informáticos de sombrero gris a veces pueden infringir alguna ley o estándar ético, pero no actúan con la malicia típica del pirata informático de sombrero negro.

Cuando un pirata informático de sombrero blanco descubre una vulnerabilidad, la explotará únicamente si tiene permiso para hacerlo y se compromete a no revelar el problema hasta que se haya solucionado. En cambio, el sombrero negro aprovechará ilegalmente esa vulnerabilidad o le dirá a otras personas cómo hacerlo. Un pirata de sombrero gris no se aprovecharía de la vulnerabilidad ni le diría a nadie cómo explotarla.

Muchos sombreros grises afirman que Internet no es un lugar seguro para las empresas y creen que su misión es hacer que lo sea para los particulares y las organizaciones. Para ello, piratean sitios web y redes y provocan un gran caos, con la intención de demostrar al mundo que llevan la razón. Los sombreros grises normalmente dicen que no tienen intención de causar daño con sus incursiones. A veces, simplemente, tienen curiosidad por piratear un sistema de gran importancia, sin tener en cuenta la privacidad y muchas otras leyes.

Casi siempre, los sombreros grises proporcionan información valiosa a las empresas. Aun así, la comunidad de sombreros blancos, al igual que gran parte del mundo cibernético, no cree que sus métodos sean éticos. Las actividades de los piratas de sombrero gris son ilegales, ya que se realizan sin que las haya autorizado el propietario del sistema vulnerado.

Cómo funcionan los piratas informáticos de sombrero gris

Cuando un pirata de sombrero gris se introduce ilegalmente en un sistema o red, puede sugerirle al administrador del sistema que lo contrate a él o a un compañero para solucionar el problema a cambio de una pequeña suma. No obstante, esta práctica ha ido disminuyendo debido a la creciente tendencia de las empresas a demandarlos.

Algunas empresas tienen programas de recompensas que buscan incitar a los piratas informáticos de sombrero gris a informar de las vulnerabilidades que detectan. En estos casos, las organizaciones ofrecen una recompensa para evitar un problema mayor: que el pirata aproveche la vulnerabilidad para su propio beneficio. Pero no todas las empresas ofrecen programas de este tipo; por lo que el único modo que el pirata tiene para estar dentro de la ley es pedir permiso.

A veces, si una empresa no responden con rapidez o se niega a cooperar, los piratas informáticos de sombrero gris pueden convertirse en sombreros negros y avisar de la vulnerabilidad en Internet o explotarla por su propia cuenta.

Pirata informático de sombrero gris vs. pirata informático de sombrero blanco

La diferencia fundamental entre los piratas informáticos de sombrero gris y los de sombrero blanco es que si una organización decide ignorar a los primeros, estos no están sujetos a ninguna regla ética de piratería ni a un contrato de trabajo. En su lugar, podrían optar por explotar la vulnerabilidad ellos mismos o compartir el conocimiento en Internet para que otros piratas lo aprovechen.

Ejemplo de pirata informático de sombrero gris

Un ejemplo de pirata informático de sombrero gris que se cita a menudo tuvo lugar en agosto de 2013, cuando Khalil Shreateh, un investigador de seguridad informática en paro, pirateó la página de Facebook de Mark Zuckerberg. Lo hizo para obligar a Facebook a corregir un error que había descubierto que le permitía publicar en la página de cualquier usuario sin su consentimiento. Shreateh había informado a Facebook de esta situación, pero desde la empresa le habían indicado que el error no era un problema. Después de este incidente, Facebook corrigió esta vulnerabilidad, que podría haber sido un arma poderosa en manos de spammers profesionales. Shreateh no obtuvo ninguna compensación del programa para piratas informáticos de sombrero blanco de Facebook porque infringió sus políticas.

Cómo protegerse de los piratas informáticos

Diez formas de protegerte de los piratas informáticos:

1. Usa contraseñas únicas y complejas.

>

Una contraseña segura no es fácil de adivinar e, idealmente, se compone de una combinación de letras mayúsculas y minúsculas, caracteres especiales y números. Usar la misma contraseña durante años, como hace tanta gente, la vuelve insegura. Si un pirata informático adivina tu contraseña, estará a solo un paso de hacerse con tus datos. No escribas las contraseñas en una hoja de papel y no las compartas con nadie. Una herramientas de gestión de contraseñas es una excelente manera de gestionar tus contraseñas.

2. Nunca hagas clic en enlaces enviados en correos electrónicos no solicitados.

Puede tratarse de una estafa de phishing, un intento de obtener tus contraseñas, números de tarjetas de crédito, detalles de cuentas bancarias, etc. Al hacer clic en estos enlaces podrías descargar software malicioso (malware) en tu dispositivo.

3. Usa sitios web seguros

Cuando hagas una compra en línea, hazlo en un sitio que utilice el protocolo de cifrado de capa de sockets seguros (SSL). Para saber si un sitio utiliza SSL, fíjate en la URL: debe comenzar con «HTTPS://» en lugar de con «HTTP://». La «s» significa «seguro». También verás un icono de candado cerca (el lugar donde aparece depende del navegador). Procura no guardar los datos de pago en los sitios web en los que compras; si un estafador logra acceder ilegalmente al sitio, accederá a tu información.

4. Activa la autenticación de dos factores

Así añadirás una capa de seguridad al proceso de inicio de sesión. Cuando lo configures, tendrás que introducir tu nombre de usuario y contraseña, pero también deberá verificar tu identidad a través de un segundo factor de autenticación, a menudo un PIN enviado a tu teléfono móvil. Esto significa que un ladrón de identidad tendría que conocer tus datos de inicio de sesión y tener en sus manos tu teléfono, lo que supone un escenario menos probable.

5. Ten cuidado al utilizar redes Wi-Fi públicas.

Pueden estar sin cifrar y sin seguridad, lo que te dejará vulnerable ante los piratas informáticos que buscan robar cualquier información que se transmita al visitar sitios web. Tu información personal, como contraseñas o datos financieros, será vulnerable al robo de identidad. Usar una VPN puede ser de ayuda.

6. Desactiva la opción de autorrelleno.

Es una función que ahorra tiempo, pero, si eso te facilita la vida, piensa que también se la facilita a los piratas informáticos. Toda la información de autorrelleno se guarda en algún sitio, como en la carpeta de tu perfil del navegador, y ese es el primer lugar que consultará el pirata en busca de tu nombre, dirección postal, número de teléfono y el resto de datos que precisa para usurpar tu identidad o acceder a tus cuentas.

7. Elige aplicaciones con precaución.

Descarga únicamente aplicaciones de fuentes fiables como el App Store de Apple o Google Play. Asegúrate de actualizar tu software y aplicaciones con regularidad y desinstala las aplicaciones antiguas que no uses.

8. Encuentra o borra.

Asegúrate de que tus datos estén seguros en caso de pérdida o robo de tu dispositivo móvil. Puedes instalar software que borre los datos de tu teléfono si lo pierdes. También puedes configurar tu dispositivo para que se bloquee solo después de un número preestablecido de intentos fallidos de acceder a él.

9. Deshabilita y administra los permisos de terceros.

En los teléfonos móviles, las aplicaciones de terceros que los usuarios descargan en sus dispositivos habilitan determinados permisos sin notificárselo al propietario del dispositivo. Por ejemplo, los servicios de ubicación, las subidas de datos automáticas, la copia de seguridad de datos e incluso la visualización pública de números de teléfono personales son algunos de los permisos que se establecen en las aplicaciones como habilitados con su instalación. Gestionar estas configuraciones y permisos establecidos, especialmente los relacionados con la nube, resulta clave para que mantengas tus datos a salvo de los piratas informáticos.

10. Instala ciberseguridad de confianza en todos tus dispositivos.

Las soluciones de ciberseguridad, como Kaspersky Internet Security bloquean los virus y el malware en tiempo real y evitan que los piratas informáticos se hagan con el mando de tu ordenador a través de Internet. Tu familia y tú siempre contaréis con protección, independientemente del dispositivo que uséis para navegar por Internet.

Artículos relacionados:

Piratas informáticos de sombrero negro, sombrero blanco y sombrero gris: definición y explicación

Piratas informáticos de sombrero negro, sombrero blanco y sombrero gris ¿Qué hacen y cuál es la diferencia entre ellos?
Kaspersky Logo