¿Cómo es el trabajo de un hacker?

Ya hemos hablado en numerosas ocasiones de las nuevas profesiones que han surgido gracias a la tecnología como, por ejemplo, la de programador. Muy ligada a la figura del programador, está la del hacker: personas con amplios conocimientos informáticos capaces de acceder a sistemas informáticos para realizar modificaciones en los mismos.

Tradicionalmente, se tiene una concepción bastante negativa de los hackers. Se les ve como piratas informáticos que emplean todos sus conocimientos en detectar vulnerabilidades de los diferentes sistemas informáticos. Así, dañan a personas y empresas robando datos corporativos y contraseñas.

Sin embargo, el hacker es una figura necesaria en cualquier equipo, debido a que es capaz de detectar si hay algún problema que hay que resolver y solucionarlo.

Varios tipos de hacker

Aunque casi siempre se les ha catalogado como una sola comunidad, lo cierto es que existe una clasificación de hackers dependiendo de las intenciones de cada uno.

  • White Hat: Utilizan sus conocimientos para mejorar la seguridad de los sistemas, de manera que fortalecen los fallos encontrados.
  • Gray Hat: Son los que utilizan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir esos errores.
  • Black Hat: Son aquellos que realizan actividades para vulnerar la seguridad de los sistemas y extraer información restringida con un fin monetario. Son los creadores de virus, spywares y malwares.
  • Crakers: Forman parte de los “black hat” hackers, pero además de incrustar virus, su fin también es robar datos o contraseñas y extender sus funcionalidades

¿Cómo trabaja un hacker?

Su procedimiento de trabajo está muy bien estructurado y su forma de trabajar suele pasar por cuatro fases tanto si trabajan de manera legal, auditando una organización, empresa o gobierno, como si no.

Reconocimiento o information gathering: 

En esta fase obtienen toda la información posible del sistema informático que estén estudiando. Realizan un rastreo y exploración del usuario, la red y el sistema con el que trabaja.

Análisis de datos, escaneo y enumeración

Después de obtener toda esta información privada, los hackers realizan un escaneo de vulnerabilidades y puertos abiertos o mapeados de la red para saber dónde se puede atacar.

Acceso y ataque

Una vez recopilada toda la información necesaria, se aplica el ataque elegido. Aquí el hacker tendrá que conseguir el acceso y asegurarse de que puede volver a acceder en cualquier momento, por si necesitase perpetuar el ataque en el tiempo.

No dejar rastro:

Al dar por finalizado el ataque es importantísimo no dejar rastro, por lo que una limpieza en los registros del sistema es muy necesario.