En ninguna parte es el término hacker más mal interpretado que en el ámbito de laseguridad de la red. Esto es comprensible porque las mismas herramientas que losprofesionales de seguridad de red usar para probar la robustez de sus propias redes, también puede ser usado para lanzar ataques en cualquier máquina en Internet. La diferencia entre los administradores de sistemas legítimamente a prueba sus propias máquinas y una galleta sistema de intentar obtener acceso no autorizado no es tanto una cuestión de técnicas o herramientas, sino una cuestión de intenciones. Después de todo, como con cualquier pieza de gran alcance de la tecnología, unaherramienta de seguridad no es intrínsecamente buena o mala determinación que esto depende totalmente de cómo se utiliza. El mismo martillo puede ser usado para construir ya sea una pared o derribarla.La diferencia entre el “sombrero blanco” y los hackers “de sombrero negro” no es de las herramientas o técnicas que utilizan (o incluso el color de los sombreros), pero su intención. La diferencia es sutil pero importante. los hackers de sombrero blanco que se encuentra la construcción de sistemas de seguridad presenta un reto interesante, y su seguridad se puede poner realmente a prueba únicamente a través de un conocimiento profundo de cómo subvertir dichos sistemas. Hackers de sombrero negro (más apropiadamente llamados crackers) persiguen precisamente el mismo conocimiento, pero sin tener en cuenta para la gente que construyó los sistemas o la que los servidores de ataque. Ellos usan sus conocimientos para subvertir estos sistemas para su propio beneficio personal, a menudo en detrimento de los sistemas de que se infiltren.