Explicación de los colores de los sombreros de hacker: sombreros negros, sombreros blancos y sombreros grises

Jul 10, 2025
Privacidad y seguridad

Los piratas informáticos no son intrínsecamente malos: la palabra "pirata informático" no significa "criminal" o "chico malo". Los geeks y los escritores de tecnología a menudo se refieren a hackers de "sombrero negro", "sombrero blanco" y "sombrero gris". Estos términos definen diferentes grupos de piratas informáticos en función de su comportamiento.

La definición de la palabra "pirata informático" es controvertida y podría referirse a alguien que compromete la seguridad informática o un desarrollador experto en software libre o en movimientos de código abierto.

Sombreros negros

Los hackers de sombrero negro, o simplemente "sombreros negros", son el tipo de hacker en el que los medios populares parecen centrarse. Los piratas informáticos de sombrero negro violan la seguridad informática para beneficio personal (como robar números de tarjetas de crédito o recopilar datos personales para venderlos a ladrones de identidad) o por pura malicia (como crear una botnet y usar esa botnet para realizar ataques DDOS contra sitios web que no utilizan). T como.)

Los sombreros negros se ajustan al estereotipo generalizado de que los piratas informáticos son delincuentes que realizan actividades ilegales para beneficio personal y atacan a otros. Son los delincuentes informáticos.

Un hacker de sombrero negro que encuentra una nueva vulnerabilidad de seguridad de "día cero" lo vendería a organizaciones criminales en el mercado negro o lo usaría para comprometer sistemas informáticos.

Las representaciones de los hackers de sombrero negro en los medios pueden ir acompañadas de fotos de archivo tontas como la de abajo, que pretende ser una parodia.

Sombreros blancos

Los hackers de sombrero blanco son lo opuesto a los hackers de sombrero negro. Son los "piratas informáticos éticos", expertos en comprometer los sistemas de seguridad informática que utilizan sus habilidades para fines buenos, éticos y legales en lugar de propósitos malos, no éticos y delictivos.

Por ejemplo, se emplean muchos piratas informáticos de sombrero blanco para probar los sistemas de seguridad informática de una organización. La organización autoriza al hacker de sombrero blanco a intentar comprometer sus sistemas. El hacker de sombrero blanco utiliza su conocimiento de los sistemas de seguridad informática para comprometer los sistemas de la organización, tal como lo haría un hacker de sombrero negro. Sin embargo, en lugar de usar su acceso para robar a la organización o destrozar sus sistemas, el hacker de sombrero blanco informa a la organización y les informa cómo obtuvieron acceso, lo que le permite a la organización mejorar sus defensas. Esto se conoce como "prueba de penetración" y es un ejemplo de una actividad realizada por piratas informáticos de sombrero blanco.

Un pirata informático de sombrero blanco que encuentra una vulnerabilidad de seguridad la revelaría al desarrollador, lo que le permitiría parchear su producto y mejorar su seguridad antes de que se vea comprometida. Varias organizaciones pagan “recompensas” o otorgan premios por revelar tales vulnerabilidades descubiertas, compensando a los sombreros blancos por su trabajo.

Sombreros grises

Muy pocas cosas en la vida son categorías claras en blanco y negro. En realidad, suele haber un área gris. Un hacker de sombrero gris se encuentra en algún lugar entre un sombrero negro y un sombrero blanco. Un sombrero gris no funciona para su propio beneficio personal o para causar una carnicería, pero técnicamente pueden cometer delitos y hacer cosas posiblemente poco éticas.

Por ejemplo, un hacker de sombrero negro pondría en peligro un sistema informático sin permiso, robando los datos que contiene para su beneficio personal o destrozando el sistema. Un hacker de sombrero blanco pediría permiso antes de probar la seguridad del sistema y alertaría a la organización después de comprometerlo. Un hacker de sombrero gris podría intentar poner en peligro un sistema informático sin permiso, informando a la organización después del hecho y permitiéndoles solucionar el problema. Si bien el pirata informático de sombrero gris no usó su acceso con malos propósitos, comprometió un sistema de seguridad sin permiso, lo cual es ilegal.

Si un pirata informático de sombrero gris descubre una falla de seguridad en una pieza de software o en un sitio web, puede revelar la falla públicamente en lugar de divulgarla en privado a la organización y darles tiempo para corregirla. No se aprovecharían de la falla para su propio beneficio personal, eso sería un comportamiento de sombrero negro, pero la divulgación pública podría causar una carnicería ya que los piratas informáticos de sombrero negro intentaron aprovechar la falla antes de que se corrigiera.


“Sombrero negro”, “sombrero blanco” y “sombrero gris” también pueden referirse al comportamiento. Por ejemplo, si alguien dice “eso parece un sombrero negro”, eso significa que la acción en cuestión parece poco ética.

Credito de imagen: zeevveez en Flickr (modificado), Adam Thomas en Flickr , Luiz Eduardo en Flickr , Alexandre Normand en Flickr

.entrada-contenido .entry-footer

Difference Between White, Black And Gray Hat Hackers

What Is Hacking | Types Of Hacker (Hats) Color Explained | Black Hats, White Hats, Grey Hats

Community Personalities: White Hats, Black & Grey Hats

What Is White, Gray And Black Hat Hackers | Basic Information In Hindi

What Is A White Hat HACKER, And How To Become One!

Ethical Hacking: White Hat Hackers Explained

WHITE AND BLACK HAT HACKERS: What's The Difference Between Black And White Hat Hackers.

Red,Blue,Green,Grey,White And Black Hats | Types Of Hackers Explained In Malayalam

Black Hat, White Hat, & Grey Hat Hackers - #30SecTech By Norton

№81 English Idioms - Black Hat, White Hat, Grey Hat Hackers, Clothes Idioms, Color Idioms

"White Hat" Hackers Vs "black Hat" Hackers

Types Of Hackers (Hats) Explained

Types Of Hackers (Hats) Explained

Red Hat Hackers: Are They A Necessary Evil?


Privacidad y seguridad - Artículos más populares

Cómo aumentar la duración de la batería de sus cámaras Netgear Arlo Pro

Privacidad y seguridad Jun 5, 2025

CONTENIDO NO CUBIERTO Las cámaras de seguridad inalámbricas Arlo Pro de Netgear pueden durar entre 3 y 6 meses con una sola carga, pero hay muchos factores que pueden afectar la..


Cómo deshabilitar el historial de búsqueda en el Explorador de archivos de Windows

Privacidad y seguridad Nov 30, 2024

La función de búsqueda en el Explorador de archivos de Windows guarda las búsquedas recientes de forma predeterminada para facilitar la búsqueda de los mismos términos nuevamen..


Cómo copiar archivos de forma remota a través de SSH sin ingresar su contraseña

Privacidad y seguridad Jul 11, 2025

SSH es un salvavidas cuando necesita administrar una computadora de forma remota, pero ¿sabía que también puede cargar y descargar archivos? ¡Con las claves SSH, puede omitir te..


Los mejores artículos prácticos para geek de septiembre de 2012

Privacidad y seguridad Oct 1, 2025

CONTENIDO NO CUBIERTO El mes pasado cubrimos temas como si vale la pena usar ReadyBoost o no, si debe dejar su computadora portátil conectada todo el tiempo o no, 14 búsquedas e..


Seguridad en línea: análisis de la anatomía de un correo electrónico de phishing

Privacidad y seguridad Jun 25, 2025

CONTENIDO NO CUBIERTO En el mundo actual, donde la información de todos está en línea, el phishing es uno de los ataques en línea más populares y devastadores, porque siempre s..


La guía para principiantes de Pidgin, el cliente de mensajería universal

Privacidad y seguridad Dec 23, 2024

CONTENIDO NO CUBIERTO Si le resulta problemático chatear con varios clientes de chat, entonces Pidgin es la herramienta para usted. En el artículo de hoy, le mostraremos cómo c..


Configurar controles parentales en Windows 7 Media Center

Privacidad y seguridad Mar 2, 2025

CONTENIDO NO CUBIERTO Si su familia usa Windows 7 Media Center para ver muchas películas y TV, es posible que desee bloquear cierta programación de los más pequeños. Hoy echamos un vist..


Lista de software antivirus compatible con Windows 7

Privacidad y seguridad Sep 19, 2025

A las pocas horas del lanzamiento de Windows 7, mi bandeja de entrada comenzó a llenarse de lectores que preguntaban qué software antivirus deberían instalar en Windows 7. Dado que este pa..


Categorías