Hay muchas definiciones para “pirata informático”. Haga esta pregunta de una falange y obtendrá una nueva respuesta cada vez porque “más bocas tendrán más conversaciones” y esta es la razón detrás de las diferentes definiciones de piratas informáticos que, en mi opinión está bastante justificado porque todos tienen derecho a pensar de manera diferente. A principios de la década de 1990, la palabra “hacker” se usó para describir a un gran programador, alguien que fue capaz de construir lógicas complejas. Desafortunadamente, con el tiempo, la palabra ganó exageración negativa, y los medios comenzaron a referirse a un pirata informático como alguien que descubre nuevas formas de piratear un sistema, ya sea un sistema informático o un controlador lógico programable, alguien que es capaz de piratear bancos, robar información de la tarjeta de crédito, etc. Esta es la imagen creada por los medios y esto no es cierto porque todo tiene un aspecto positivo y otro negativo. Lo que los medios han estado destacando es solo el aspecto negativo; las personas que han estado protegiendo organizaciones al revelar vulnerabilidades de manera responsable no se destacan. Sin embargo, si observa la definición de los medios de un pirata informático en la década de 1990, encontrará algunas características comunes, como la creatividad, la capacidad de resolver problemas complejos y nuevas formas de comprometer los objetivos. Por lo tanto, el término se ha dividido en tres tipos:
1) Hacker de sombrero blanco: este tipo de hacker a menudo se conoce como un profesional de seguridad o investigador de seguridad. Dichos piratas informáticos son empleados de una organización y se les permite atacar a una organización para encontrar vulnerabilidades que un atacante podría explotar.
2) Pirata informático de sombrero negro: también conocido como pirata informático, este tipo de pirata informático se conoce como un tipo malo, que utiliza su conocimiento con fines negativos. A menudo los medios de comunicación los llaman piratas informáticos.
3) Hacker de sombrero gris: este tipo de hacker es un intermediario entre un hacker de sombrero blanco y un hacker de sombrero negro. Por ejemplo, un hacker de sombrero gris trabajaría como un profesional de seguridad para una organización y le revelaría todo responsablemente; sin embargo, él o ella podría dejar una puerta trasera para acceder a ella más tarde y también podría vender la información confidencial, obtenida después del compromiso del servidor objetivo de una empresa, a los competidores.
Del mismo modo, tenemos categorías de piratas informáticos sobre los que puede escuchar a menudo. Algunos de ellos son los siguientes:
Script kiddie: también conocido como skid, este tipo de pirata informático es alguien que carece de conocimiento sobre cómo funciona un exploit y se basa en el uso de exploits que otra persona creó. Un script kiddie puede comprometer un objetivo, pero ciertamente no puede depurar o modificar un exploit en caso de que no funcione.
Hacker de élite: un hacker de élite, también conocido como l33t o 1337, es alguien que tiene un profundo conocimiento de cómo funciona un exploit; él o ella puede crear exploits, pero también modificar códigos que alguien más escribió. Él o ella es alguien con habilidades de élite de piratería.
Hacktivista : los hacktivistas se definen como un grupo de piratas informáticos que piratean los sistemas informáticos por una causa o propósito. El propósito puede ser ganancia política, libertad de expresión, derechos humanos, etc. Pirata informático ético: un pirata informático ético es como una persona contratada y permitida por una organización para atacar sus sistemas con el fin de identificar vulnerabilidades, de las cuales un atacante podría aprovecharse. La única diferencia entre los términos “piratería” y “piratería ética” es el permiso.