Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 098

Hacker de Sombrero Negro

¿Qué es Hacker de Sombrero Negro?

Hacker de Sombrero NegroActor de amenazas malicioso que accede a sistemas sin autorizacion en busca de beneficio personal, ideologia o dano, infringiendo las leyes de delitos informaticos.


Un hacker de sombrero negro es alguien que usa habilidades ofensivas de manera ilegal, accediendo o danando sistemas y datos sin permiso del propietario. Sus motivaciones pueden ser economicas (afiliados de ransomware, operadores de troyanos bancarios, redes de fraude), de espionaje (contratistas estatales), notoriedad, venganza o ideologia. Operan fuera de cualquier alcance contractual, ignoran la etica de divulgacion y monetizan los datos robados mediante extorsion, venta en mercados de la dark web u operaciones destructivas. Sus acciones son perseguibles bajo leyes como la CFAA estadounidense, la Computer Misuse Act britanica, el marco NIS2 de la UE y otras legislaciones equivalentes. Los defensores rastrean sus TTP mediante inteligencia de amenazas, MITRE ATT&CK y respuesta a incidentes.

Ejemplos

  1. 01

    Un black hat vende credenciales VPN corporativas robadas en un mercado de acceso inicial de la dark web.

  2. 02

    Un grupo black hat despliega ransomware en la red de un hospital y exige pago.

Preguntas frecuentes

¿Qué es Hacker de Sombrero Negro?

Actor de amenazas malicioso que accede a sistemas sin autorizacion en busca de beneficio personal, ideologia o dano, infringiendo las leyes de delitos informaticos. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Hacker de Sombrero Negro?

Actor de amenazas malicioso que accede a sistemas sin autorizacion en busca de beneficio personal, ideologia o dano, infringiendo las leyes de delitos informaticos.

¿Cómo funciona Hacker de Sombrero Negro?

Un hacker de sombrero negro es alguien que usa habilidades ofensivas de manera ilegal, accediendo o danando sistemas y datos sin permiso del propietario. Sus motivaciones pueden ser economicas (afiliados de ransomware, operadores de troyanos bancarios, redes de fraude), de espionaje (contratistas estatales), notoriedad, venganza o ideologia. Operan fuera de cualquier alcance contractual, ignoran la etica de divulgacion y monetizan los datos robados mediante extorsion, venta en mercados de la dark web u operaciones destructivas. Sus acciones son perseguibles bajo leyes como la CFAA estadounidense, la Computer Misuse Act britanica, el marco NIS2 de la UE y otras legislaciones equivalentes. Los defensores rastrean sus TTP mediante inteligencia de amenazas, MITRE ATT&CK y respuesta a incidentes.

¿Cómo defenderse de Hacker de Sombrero Negro?

Las defensas contra Hacker de Sombrero Negro combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Hacker de Sombrero Negro?

Nombres alternativos comunes: Black-hat, Hacker malicioso, Cibercriminal.

Términos relacionados

Véase también