Los "Sombreros" De Hacking
Las escenas clásicas de Hollywood del viejo oeste americano a menudo mostraban dibujos animados de adversarios que arrojaban armas, por lo general un sheriff o mariscal contra un malvado bandido o una banda de malvados. Era común distinguir a los "buenos" de los "malos" por el color de sus sombreros de vaquero. El protagonista valiente y puro usualmente usaba un sombrero blanco, donde el villano usaba uno de color oscuro o negro. Estas imágenes se trasladaron a otros aspectos de la cultura a lo largo de los años y finalmente llegaron a la jerga de la seguridad informática.
Sombrero Negro
Un hacker (o cracker) de sombrero negro es aquel que está intentando sin lugar a dudas subvertir la seguridad de un sistema informático (o código de software de código cerrado) o red de información a sabiendas contra la voluntad de su propietario. El objetivo del pirata informático del sombrero negro es obtener acceso no autorizado al sistema, ya sea para obtener o destruir información, causar una interrupción en la operación, negar el acceso a usuarios legítimos o tomar el control del sistema para sus propios fines. Algunos piratas informáticos tomarán, o amenazarán con tomar, el control de un sistema, o evitarán el acceso de otros, y chantajearán al propietario para que pague un rescate antes de renunciar al control. Un pirata informático se considera un sombrero negro, incluso si tiene lo que ellos mismos describirían como nobles intenciones. En otras palabras, incluso los piratas informáticos que piratean con fines sociales o políticos son sombreros negros porque tienen la intención de explotar cualquier vulnerabilidad que descubran. Del mismo modo, las entidades de estados-nación adversarios que están pirateando con fines de guerra pueden considerarse sombreros negros, independientemente de sus justificaciones o el estado internacional de su nación.
Sombrero Blanco
Debido a que hay tantas formas creativas e imprevistas de acceder a computadoras y redes, a menudo la única forma de descubrir debilidades explotables es intentar hackear el propio sistema antes de que alguien con intenciones maliciosas lo haga primero y cause un daño irreparable. Un hacker de sombrero blanco ha sido específicamente autorizado por el propietario o custodio de un sistema objetivo para descubrir y probar sus vulnerabilidades. Esto se conoce como prueba de penetración. El hacker de sombrero blanco utiliza las mismas herramientas y procedimientos que un pirata informático de sombrero negro, y a menudo tiene los mismos conocimientos y habilidades. De hecho, no es raro que un ex sombrero negro encuentre un empleo legítimo como sombrero blanco porque los sombreros negros generalmente tienen una gran experiencia práctica con la penetración del sistema. Se sabe que las agencias y corporaciones gubernamentales emplean criminales informáticos anteriormente procesados para probar sistemas vitales.
Sombrero Gris
Como su nombre lo indica, el término sombrero gris (a menudo escrito como "gris") es un poco menos concreto en su caracterización de la ética del hacker. Un hacker de sombrero gris no necesariamente tiene el permiso del propietario o custodio del sistema y, por lo tanto, podría considerarse que actúa de manera poco ética cuando intenta detectar vulnerabilidades de seguridad. Sin embargo, un sombrero gris no realiza estas acciones con la intención de explotar las vulnerabilidades o ayudar a otros a hacerlo. Por el contrario, están llevando a cabo pruebas de penetración no autorizadas con el objetivo de alertar al propietario de posibles fallas. A menudo, los sombreros grises piratearán con el propósito expreso de fortalecer un sistema que usan o disfrutan para evitar cualquier subversión futura por parte de actores con intenciones más maliciosas.
Consecuencias Del Hacking
Las consecuencias del acceso no autorizado a la computadora van desde los costos menores e inconvenientes de la seguridad de la información diaria hasta situaciones severamente peligrosas e incluso mortales. Aunque puede haber sanciones penales graves contra los piratas informáticos que son capturados y procesados, la sociedad en general soporta la mayor parte de los costos financieros y humanos del pirateo malicioso. Debido a la naturaleza interconectada del mundo moderno, un solo individuo inteligente sentado en un café con una computadora portátil puede causar enormes daños a la vida y la propiedad. Es importante comprender las ramificaciones de la piratería para saber dónde enfocar los esfuerzos para la prevención de ciertos delitos relacionados con la computadora.
Criminalidad
Hay, por supuesto, consecuencias legales para los piratas informáticos atrapados entrometiéndose en un sistema informático o red. Las leyes y sanciones específicas varían entre las naciones, así como entre los estados y municipios individuales. La aplicación de las leyes también varía. Algunos gobiernos simplemente no priorizan el enjuiciamiento de delitos cibernéticos, especialmente cuando las víctimas están fuera de su propio país. Esto permite a muchos hackers operar con impunidad en ciertas partes del mundo. De hecho, algunas naciones avanzadas tienen elementos dentro de sus gobiernos en los que la piratería es una función prescrita. Algunas agencias militares y de seguridad civil y de aplicación de la ley cuentan con divisiones cuyo mandato es piratear los sensibles sistemas de adversarios extranjeros. Es materia de discusión cuando algunas de estas agencias se entrometen en los archivos privados y las comunicaciones de sus propios ciudadanos, lo que a menudo conlleva consecuencias políticas.
Las sanciones por piratería ilegal dependen en gran medida de la naturaleza de la transgresión misma. Acceder a la información privada de alguien sin su autorización probablemente conllevaría una penalización menor que usar el acceso para robar dinero, sabotear equipos o cometer traición. Los enjuiciamientos de alto perfil han sido el resultado de hackers que robaron y vendieron o difundieron información personal, confidencial o clasificada.
Víctimas
Las víctimas de piratería informática van desde los destinatarios de bromas y prácticas relativamente inofensivas en las redes sociales, a las que avergüenzan públicamente por la publicación de fotos o correos electrónicos personales, a las víctimas de robos, virus destructivos y chantaje. En casos más graves de piratería en los que la seguridad nacional se ve amenazada por la divulgación de información confidencial o la destrucción de infraestructura crítica, la sociedad en su conjunto es la víctima. El robo de identidad es uno de los delitos informáticos más comunes. Los piratas informáticos apuntan a la información personal de personas desprevenidas y usan los datos para beneficio personal o los venden a otros. Las víctimas a menudo no saben que su información se ha visto comprometida hasta que ven actividad no autorizada en sus tarjetas de crédito o cuentas bancarias. Aunque los piratas informáticos a menudo obtienen datos personales al atacar a víctimas individuales, algunos delincuentes sofisticados en los últimos años han podido acceder a grandes bases de datos de información personal y financiera pirateando los servidores de minoristas y proveedores de servicios en línea con millones de cuentas de clientes. Estas violaciones de datos de alto perfil tienen un costo enorme en términos monetarios, pero también dañan la reputación de las empresas objetivo y sacuden la confianza del público en la seguridad de la información. Violaciones de datos similares han resultado en la distribución pública de correos electrónicos personales y fotografías, lo que a menudo causa vergüenza, daña las relaciones y provoca la pérdida del empleo de las víctimas.