Plisq Logo Blanco con borde





Gijón – Sede

C/ Anselmo Solar, 41
33204 Gijón, España

Kit Digital

Hasta 12.000 Euros en subvenciones para digitalizar tu negocio.

Ver

+34 689 928 259
hola@plisq.com

Plisq Logo Watermark

Ciberataque – Geografía e Identidad 6 – La diferencia entre hackers, ciberdelincuentes y ladrones de identidad

Ene 12, 2023

En el artículo anterior de esta serie, analizamos en detalle el aspecto humano de la ciberseguridad donde la concienciación es quizá la defensa más importante contra estas amenazas. En el artículo de hoy hablaremos de La diferencia entre hackers ciberdelincuentes y ladrones de identidad.

La serie completa consta de 15 artículos:

Publicados – Artículo 1, Artículo 2, Artículo 3, Artículo 4, Artículo 5, Artículo 6, Artículo 7, Artículo 8, Artículo 9, Artículo 10, Artículo 11, Artículo 12, Artículo 13, Artículo 14, Artículo 15.

¿Cuál es la diferencia entre hackers, ciberdelincuentes y ladrones de identidad?

Los términos «hacker», «ciberdelincuente» y «ladrón de identidad» suelen utilizarse indistintamente, pero en realidad son conceptos diferentes. Los hackers son programadores informáticos que utilizan sus habilidades para vulnerar los sistemas digitales.

No todos son malos actores: algunos son conocidos como hackers éticos y utilizan sus conocimientos para reforzar las prácticas de seguridad. Los ciberdelincuentes, por su parte, son personas que utilizan los ordenadores para cometer delitos, mientras que los ladrones de identidad utilizan información personal robada para cometer fraudes.

Cuando se habla de hackers, tu siguiente pensamiento probablemente no sea el de alguien que te va a ayudar. En los medios de comunicación, los piratas informáticos suelen ser retratados como seres malvados que quieren obtener tus datos sin tu autorización.

Pero, ¿sabías que muchas de las personas que buscan fallos y vulnerabilidades en los sistemas informáticos están realmente dispuestas a echar una mano, o al menos a ganarse la vida honestamente haciendo lo que más les gusta?

De hecho, hay muchos tipos diferentes de hackers. Algunos tienen buenas intenciones, mientras que otros pueden ser maliciosos. Veamos con más detalle cómo se clasifican los ciberdelincuentes, en qué se diferencian los hackers de los ladrones de identidad y cómo puedes protegerte mejor de los que no tienen buenas intenciones.

¿Qué es un hacker?

Por definición, un hacker es un programador informático que utiliza sus conocimientos técnicos para vulnerar sistemas, redes, dispositivos digitales y etc. En el proceso, pueden emplear una variedad de herramientas y técnicas, como los rootkits, un tipo de malware que puede controlar un sistema de forma remota; los ataques de denegación de servicio distribuidos (DDoS – Dynamic Denial of Service), que interrumpen las conexiones y los servicios; y los escáneres de vulnerabilidad, o programas que encuentran posibles puntos débiles o brechas.

Pero eso no significa que todos sean malos. Muchos hackers son en realidad profesionales de la seguridad contratados por empresas de software para encontrar y luego ayudar a solucionar brechas desconocidas. Su objetivo es identificar primero los errores y las vulnerabilidades, antes de que los malos los encuentren y se aprovechen para hacer daño.

¿Cuáles son los tres tipos de hackers?

No todos los hackers son iguales. Se los suele dividir en tres bandos: los de sombrero blanco, los de sombrero gris y los de sombrero negro. La terminología de los sombreros se remonta a las antiguas películas sobre el Lejano Oeste. En aquellas películas, los protagonistas usaban sombrero blanco o de color claro, mientras que los antagonistas llevaban sombrero negro.

Un hacker se ubica en uno u otro bando en función de sus motivaciones y de la legalidad de sus actos:

1. Hackers de sombrero blanco

  • Los hackers que utilizan sus habilidades para el bien se conocen como hackers de sombrero blanco. A veces se les llama de “hackers éticos” o “hackers buenos”. Son hackers que protegen a empresas, gobiernos y consumidores probando y mejorando las medidas de seguridad digital, todo ello con el objetivo de mantener los datos fuera de las manos equivocadas. Un hacker ético puede trabajar como ingeniero de seguridad en una empresa o como investigador informático forense en organismos públicos. Este tipo de hacking es un trabajo legal y necesario; los profesionales pueden incluso obtener credenciales y certificados especiales diseñados específicamente para los hackers éticos. Si necesitas un experto en ciberseguridad, podemos ayudarte a encontrar los puntos débiles de tu infraestructura digital. Tenemos más de 25 años de experiencia en ciberseguridad.

3. Hackers de sombrero gris

  • Los hackers de sombrero gris se sitúan en un punto intermedio. Los hackers de sombrero gris pueden infringir alguna ley o concepto ético. No obstante, no actúan con la malicia que caracteriza al hacker de sombrero negro. No suelen filtrar datos ni hacer caer los sistemas. Pero un hacker de sombrero gris puede buscar ilegalmente vulnerabilidades en un sistema privado y luego ponerse en contacto con el responsable del sistema y ofrecerle corregir el inconveniente anteriormente desconocido a cambio de una tarifa que a veces llega a ser considerable. Un hacker de sombrero gris también puede tener un comportamiento poco ético si ve la posibilidad de beneficiar al bien común. Algunos hackers de sombrero gris creen que introducirse sin permiso en la red o el sitio web de una empresa le reporta a esta un beneficio. No obstante, a las empresas rara vez les agradan, este tipo de intromisiones en su infraestructura digital.

2. Hackers de sombrero negro

  • Los hackers de sombrero negro pueden actuar sin tan nobles intenciones. Estos malos actores se dedican a actividades delictivas, como la irrupción en sistemas digitales protegidos sin permiso. Trabajando solos o en grupo, algunos hackers de sombrero negro pretenden robar y vender datos para obtener beneficios económicos personales. Otros trabajan para modificar, borrar o filtrar datos valiosos con el fin de perjudicar a una organización, corporación o nación competidora.

Con las filtraciones de datos apareciendo cada vez más en los títulos principales de los medio de comunicaciones, es importante tener en cuenta que no todas las filtraciones o robo de datos son obra de un hacker de sombrero negro. Los incidentes de seguridad pueden ser accidentales, como cuando un empleado bienintencionado comparte información de los clientes de su empresa en Internet sin saberlo, o un equipo de seguridad no cifra adecuadamente los datos sensibles. Pero hay cosas que puedes hacer para mantenerte alerta. Antes de compartir información personal con un sitio web, por ejemplo, es una buena idea comprobar la política de privacidad para hacerse una idea de cómo se protegerán tus datos.

¿Cuál es la diferencia entre un hacker y un ciberdelincuente?

Los ciberdelincuentes son individuos que utilizan los ordenadores y la Internet para cometer delitos. Tanto los hackers de sombrero negro como los de sombrero gris pueden infringir la ley, convirtiéndose en ciberdelincuentes. La Union Europea y en particular España, tienen leyes sobre delitos informáticos que regulan el daño o la interrupción de servicio de los sistemas informáticos.

Al igual que hay muchas formas de infringir estas leyes, hay muchas caras de ciberdelincuentes. Algunos son ladrones de poca monta: lobos solitarios que roban información para obtener un beneficio económico. En el otro extremo del espectro, hay grupos de delincuencia organizada que utilizan Internet para comprar y vender productos ilegales -pensemos en armas y drogas- o intermediar en servicios ilegales. Las empresas pueden infringir la ley mediante el ciberespionaje, mientras que se sabe que las naciones contratan a ciberdelincuentes para espiar a otros gobiernos, robar información o participar en una ciberguerra.

¿Y los ladrones de identidad?

Hay muchas cosas que se tienen en cuenta a la hora de clasificar los distintos tipos de piratas informáticos, pero los términos hacker, ciberdelincuente y ladrón de identidad suelen utilizarse indistintamente, y de forma inexacta.

Los ladrones de identidad utilizan información personal robada, como el nombre, la fecha de nacimiento y el número de la Seguridad Social, para obtener un beneficio personal ilícito. Un ladrón de identidad puede abrir una nueva línea de crédito, pedir un préstamo o incluso recibir servicios médicos utilizando su nombre.

El robo de identidad puede ocurrir sin un ordenador, como cuando alguien solicita un trabajo en persona, utilizando su número de la Seguridad Social. Pero el robo de identidad se lleva a cabo cada vez más en Internet. A medida que las empresas continúan rastreando y almacenando nuestra información, nuestras huellas digitales crecen – y desafortunadamente, esos rastros de datos pueden convertirse en oportunidad para los estafadores.

Todos los años, millones de personas son víctimas de algún tipo de robo de identidad. Si resulta que eres uno de ellos, sabes que puede ser increíblemente difícil desenredar el lío y reclamar tus registros.

Aunque no siempre podemos controlar lo que ocurre con nuestros datos, podemos estar atentos para proteger nuestras identidades, tanto en línea como en el mundo físico.

¿Cómo puedo proteger mis datos?

Podemos ayudarte a ser miembro de la Protección de Identidad de PlisQ, puedes sentirte bien sabiendo que hay una serie de características que te ayudarán a alertarte si tu información cae en manos equivocadas.

Para aumentar tus defensas, hablas con nosotros. Te avisaremos si encontramos tu información donde no debería estar. De este modo, podrá actuar rápidamente para minimizar los daños.

No puedes impedir que los ciberdelincuentes y los ladrones de identidad operen. Pero con la Protección de Identidad de PlisQ, tienes un equipo de Especialistas en Identidad disponibles para ayudar a remediarlos. ¿Es importante ser proactivo?


En el artículo anterior de esta serie, analizamos en detalle El aspecto humano de la seguridad de la información. En el próximo artículo (Artículo 7) hablaremos de las principales motivaciones de los ciberdelincuentes.

La serie completa de “Ciberataque – Geografía e Identidad”:

#1 – «Ciberataque – Geografía e Identidad 1 – Cambio de paradigma«
#2 – «Ciberataque – Geografía e Identidad 2 – Cuando hackear es un asunto de estado«
#3 – «Ciberataque – Geografía e Identidad 3 – Primero protege tu hardware«
#4 – «Ciberataque – Geografía e Identidad 4 – Las 57 principales amenazas«
#5 – «Ciberataque – Geografía e Identidad 5 – El aspecto humano de la ciberseguridad«
#6 – «Ciberataque – Geografía e Identidad 6 – La diferencia entre hackers, ciberdelincuentes y ladrones de identidad«
#7 – «Ciberataque – Geografía e Identidad 7 – Las motivaciones de los ciberdelincuentes«
#8 – «Ciberataque – Geografía e Identidad 8 – Vectores del ransomware y cómo evitar convertirse en víctima«
#9 – «Ciberataque – Geografía e Identidad 9 – Reconoce y evita el phishing«
#10 – «Ciberataque – Geografía e Identidad 10 – IA, un salto de gigante en ciberseguridad«
#11 – «Ciberataque – Geografía e Identidad 11 – ¿Hacking Back?«
#12 – «Ciberataque – Geografía e Identidad 12 – Atrapando a los hackers en el acto«
#13 – «Ciberataque – Geografía e Identidad 13 – La ciberseguridad en el núcleo empresarial«
#14 – «Ciberataque – Geografía e Identidad 14 – Nuevas normativas de ciberseguridad en la Unión Europea«
#15 – «Ciberataque – Geografía e Identidad 15 – Defensa Activa«
Página Infografía del ciberataque.

Siempre en colaboración

Loading...