Qué es un hacker y qué hace

Qué es un hacker y qué hace

En este nuevo post veremos qué es un hacker y qué tipos existen, una figura con la que está muy familiarizado cualquier analista programador. A modo de resumen, se trata de alguien que se dedica a intervenir o realizar alteraciones técnicas, con buenas o malas intenciones, sobre determinado producto o dispositivo.

La palabra la acuñaron en 1960 un grupo de pioneros del MIT. Viene del término anglosajón hack, que hace referencia al sonido que hacían los técnicos de las empresas telefónicas cuando golpeaban los aparatos para que funcionasen.

¿Qué tipos de hackers existen?

Lo cierto es que hacker es una palabra muy genérica ya que se pueden clasificar según sus intenciones. Básicamente, existen dos tipos:

  • Black Hat: son los ciberdelincuentes. Realizan actividades ilícitas para vulnerar y extraer información confidencial, casi siempre con un fin económico. También son los creadores de todo tipo malware.
  • White Hat: son hackers éticos que buscan vulnerabilidades en los sistemas para corregirlas. Es decir, su meta es la de mejorar los sistemas en materia de seguridad.

Entre los hackers Black Hat tenemos a los crackers y los phreakers.

  • Crackers: pueden incrustar virus o robar contraseñas, modificar software y extender sus funcionalidades
  • Phreakers: se dedican a realizar acciones en el mundo de las telecomunicaciones.

A medio camino entre los Black Hat y los White Hat están los Grey Hat. Son los que que se dedican a traspasar los niveles de seguridad de una empresa para, acto seguido, ofrecer sus servicios para solventar la situación.

Los lamer o script-kiddie son las personas con falta de habilidades técnicas cuyo objetivo es obtener beneficios del hacking. Son una especie de hackers aficionados.

También tenemos los newbie o neófitos, los novatos del hacking. No poseen casi ningún conocimiento o experiencia en el mundo de la tecnología. Finalmente están los hacktivistas, que utilizan sus habilidades para penetrar sistemas seguros con metas políticas.

Los hackers también se pueden dedicar a robar cuentas de email o de redes sociales. Según Google, los hackers usan sobre todo tres técnicas para acceder a servicios de cuentas online, de empresas y particulares. Las vemos en las siguientes líneas.

Técnicas que emplean

  • Phishing. Es la técnica más usada por quienes buscan hacerse con datos sensibles, como por ejemplo los bancarios. Este término informático viene del vocablo inglés, cuya traducción al español es pescar. Se trata del robo de identidad por parte de los estafadores para obtener datos personales de los usuarios. Pueden ser desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea. En el phishing se usan mensajes falsos como cebo. Por ejemplo, haciéndose pasar por otras personas o entidades a través mails, mensajes o llamadas de teléfono. En Imagar te recordamos que es la mayor amenaza para los usuarios.
  • Keyloggers. Son programas espía que registran todo lo teclean o ven en su pantalla los usuarios. Todo se envía a un servidor externo. Este tipo de estafa digital se da con asiduidad en lugares de conexión pública, como por ejemplo los cibercafés o los locutorios. Suelen formar parte de infecciones de mayor magnitud a través de malware, los programas maliciosos. Por medio de esta técnica, los ciberdelincuentes pueden llegar a robar un gran volumen de información confidencial sin que las personas afectadas se percaten de ello.
  • Brechas de seguridad. Es la tercera vía que usan los hackers. En este caso, los ciberdelincuentes roban las bases de datos de las empresas. Después se suele comercializar con esos datos, por ejemplo, para acceder a cuentas de correo electrónico y demás servicios.

Información básica en protección de datos.- Conforme al RGPD y la LOPDGDD, IMAGAR INFORMATICA S.L.tratará los datos facilitados, con la finalidad de contestar las dudas y/o quejas planteadas a través del presente formulario y facilitar la información solicitada. Siempre que nos lo autorice previamente, enviaremos información relacionada con nuestra actividad y servicios. Podrá ejercer, si lo desea, los derechos de acceso, rectificación, supresión, y demás reconocidos en la normativa mencionada. Para obtener más información acerca de cómo estamos tratando sus datos, acceda a nuestra política de privacidad.


ENTIENDO Y ACEPTO el tratamiento de mis datos tal y como se describe anteriormente y se explica con mayor detalle en la Política de Privacidad. (Su negativa a facilitarnos la autorización implicará la imposibilidad de tratar sus datos con la finalidad indicada).

ENTIENDO Y ACEPTO recibir información en los términos arriba indicados sobre la actividad y servicios de la empresa. (Su negativa a facilitarnos la autorización implicará la imposibilidad de enviarle información comercial por parte de la entidad).


Por favor, prueba que eres un humano seleccionando el camión.
Recaptcha Formulario de Contacto