Tecnología

¿Qué son los hackers de sombrero negro?

Descubre qué son exactamente los hackers de sombrero negro

hackers de sombrero negro
Qué son los hackers de sombrero negro
Janire Manzanas
  • Janire Manzanas
  • Graduada en Marketing y experta en Marketing Digital. Redactora en OK Diario. Experta en curiosidades, mascotas, consumo y Lotería de Navidad.

El número de ciberataques en todo el mundo está aumentando a un ritmo de vértigo. Entre los diferentes tipos de ciberdelincuentes que podemos encontrar, están los Black Hat, también conocidos como hackers de sombrero negro.

Hackers de sombrero negro, «los malos»

El término «sombrero negro» tiene su origen en las películas occidentales, donde «los malos» utilizaban sombreros de este color, mientras que los de «los buenos» eran blancos.

Por lo tanto, estos ciberdelincuentes son aquellos que tratan de acceder sin estar autorizados en un sistema o red con el claro objetivo de hacer el mal. Los hacerks de sombrero negro no tienen permiso para hacer lo que hacen, y lo único que quieren es comprometer los sistemas de seguridad o bloquear la red.

Por lo general, tratan de obtener acceso a las contraseñas, así como a la información financiera de sus víctimas.

Son por lo tanto los hackers de sombrero negro quienes están detrás de los ataques y espionajes cibernéticos que ocurren cada día en diferentes partes del mundo. Cuentan con la capacidad suficiente para robar información financiera y propagar malware.

Uno de sus principales métodos es el de «secuestro» de información, por lo general de grandes empresas. Acceden a los sistemas y se hacen con información sensible, como los datos personales de los clientes. Luego, exigen a las compañías una determinada cantidad de dinero como rescate para «liberar» la información. La transacción se hace en Bitcoins u otras criptomonedas.

¿Y los de sombrero blanco?

A diferencia de los de sombrero negro, los hackers de sombrero blanco son «los buenos». Actualmente muchas empresas contratan a este tipo de perfiles para localizar vulnerabilidades en sus plataformas y sistemas. Una de las mejores inversiones para que «los malos» ataquen sus sistemas.

Lo último en Curiosidades

Últimas noticias