Qué son los hackers de sombrero azul y qué hacen los de sombrero rojo (un oficio que ya demanda 30.000 expertos en España)

Mientras crecen los ciberdelitos, crece a la par la necesidad de hackers éticos, los encargados de vigilar huecos y vulnerabilidades. Qué hacen y cómo se forman los hackers de sombrero azul y sombrero rojo.

Pensando cómo los ciberdelincuentes: cómo se forma un hacker ético
Pensando cómo los ciberdelincuentes: cómo se forma un hacker ético

LinkedIn asegura que se trata del quinto empleo que más ha crecido en lo que llevamos de año y Trend Micro, la multinacional japonesa de software de seguridad, señala que en España se necesitan 30.000 expertos en ciberseguridad.

Y no es para menos: más de la mitad de las empresas españolas reconoce haber sido víctima de un ciberataque en este año.

Desde Ironhack, una escuela de formación tecnológica explican que el hacker ético es el profesional experto en descubrir los agujeros informáticos de las empresas y en arreglar aquellos puntos débiles a través de los cuales los piratas, conocidos también como hackers de sombrero negro, podrían sustraer datos de la compañía. 

Por otro lado, se encuentran los hackers éticos, es decir, los hackers de sombrero blanco, que desde Ironhack señalan que pueden variar en función del servicio que presten:

- Hackers de sombrero azul: los que realizan pruebas de error en las nuevas redes de sistemas software antes de que se publiquen. Son los encargados de encontrar las lagunas y de arreglarlas en un primer momento para evitar ser foco de ciberataques posteriormente.

- Hackers de sombrero rojo: trabajan para agencias gubernamentales y comprueban sus sistemas de seguridad. Vigilan los datos personales a la hora de hacer pagos públicos o acceder a cuentas estatales.

Pensando como el enemigo

Para evitar sufrir ataques o sustracción de datos, Ironhack detalla las cinco fases que llevan a cabo los ciberdelincuentes:

1. Investigación. Es la fase de reconocimiento. Los cibercriminales identifican qué áreas pueden ser vulnerables: contraseñas antiguas almacenadas en el sistema, información personal de los empleados, datos financieros…

2. Análisis. Hay tres métodos para participar en el ´escaneo´: preataque, escaneo de puertos y extracción de información. Principalmente buscan detalles que encontraron durante la investigación inicial. Recopilan toda la información necesaria para acceder al sistema.

3. Acceso. Con el acceso al sistema, a las aplicaciones y a las redes, obtienen el control total del sistema.

4. Ataque. Una vez controlado el sistema, lanzan un ataque a las zonas más vulnerables de la compañía.

5. Cubrir huellas. Ocultan su acceso a los administradores del sistema, borrando el caché y las cookies, ajustando los archivos de registro y cerrando los puertos abiertos. 

“Hacker ético es una de las profesiones del futuro. Son los policías privados de la red, por lo que se están volviendo imprescindibles en cualquier empresa. Es un nicho por explotar profesionalmente, pero para ello es necesaria recibir una formación previa o una especialización para ser un experto en ciberseguridad, como pueden ser los bootcamps que impartimos desde Ironhack", detalla Víctor Rodríguez, Program Manager de esta escuela.

Tu opinión enriquece este artículo:

Amazon, la empresa de comercio electrónico más innovadora según los consumidores

El Índice Español de Innovación (ÍEI) de la Universidad Carlos III de Madrid (UC3M), ha reconocido a Amazon como la empresa más innovadora del comercio electrónico en España por cuarto año consecutivo, consolidando esta posición gracias a una subida mejora de 2,7 puntos con respecto al año pasado (del 74,5 en 2024 a 77,2 en 2025). El estudio analiza 131 empresas de 21 sectores y representa más del 70 % del consumo de los hogares españoles. 

Claude, ChatGPT, Cursor y otros agentes de IA ya pueden crear y gestionar contenido en sitios WordPress.com

WordPress.com, plataforma de hosting y líder en creación web propiedad de Automattic, anuncia la incorporación de capacidades de escritura a su servidor MCP (Model Context Protocol). A partir de ahora, los agentes de inteligencia artificial compatibles, como Claude, ChatGPT o Cursor, pueden crear, editar y gestionar contenidos directamente en sitios WordPress.com a través de conversación natural y siempre bajo la supervisión del usuario.

El 98% de las familias españolas supervisa las compras online de sus hijos e hijas adolescentes, según un estudio de Fad Juventud y Amazon

Fad Juventud y Amazon presentaron los resultados del estudio "Consumo online en familia", que examina el consumo online y los hábitos de compra en familias españolas con adolescentes de 12 a 17 años. Con una muestra de 1.032 padres y madres en España, la investigación revela que las familias españolas supervisan prácticamente la totalidad de las actividades de compra de sus hijos a través de distintos mecanismos, con el 98,1% monitorizando las compras online. 

CarBnB le da una vuelta de tuerca al concepto del Carsharing entre particulares en España: de coche parado a ingreso mensual de hasta 1.000 euros

La forma en la que usamos el coche está cambiando, pero la mentalidad de propiedad avanza a un ritmo mucho más lento. En un contexto marcado por el aumento del coste de vida, la transformación de los modelos de inversión tradicionales y un uso cada vez más puntual del vehículo privado, el peer-to-peer carsharing a consolidarse en España como una alternativa real para optimizar un activo históricamente infrautilizado.

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.