Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que
significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran
algún sistema de seguridad1 de forma ilícita. Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se
entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin
embargo, debe entenderse que, si bien los ejecutables binarios son uno de los principales
objetivos de estas personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser considerados actos de
cracking.
Historia
Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les
supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de
comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre
la definición de los mismos y aparentando un significado diferente.
Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar
el comportamiento, ampliar la funcionalidad del software o hardware original al que se
aplican, etc. Se los suele utilizar para burlar restricciones como, por ejemplo, que un programa
deje de funcionar en un determinado tiempo, o que solo funcione si es instalado desde un CD
original.
Legalidad
1
o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de
realizar cambios sobre el software para el que su fabricante no presta soporte, especialmente
cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. En estos casos,
no se considera el cracking como actividad ilegal en la mayoría de legislaciones. Incluso a veces
la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el
producto.
A su vez, cuando una persona penetra en un sistema ajeno sin su autorización, se comete una
violación de la propiedad privada [cita requerida]. También las tácticas utilizadas por los
crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad
informática u otras personas para testear la seguridad de un programa o computadora, en lo
que se denominan pruebas de penetración o pentesting. En dicho caso, como se tiene el
permiso para realizar el ataque (o bien es el mismo dueño de la computadora el que lo realiza),
ya no es una práctica ilegal. Entraría en disputa también el uso del término cracker para dichos
actos.
Tipos de cracks
Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya
como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta
remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una
particularidad del troyano es que, a la hora de ser cargado en un programa de mensajería
instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es
aquí donde el intruso podrá robar información. La transmisión de datos de la computadora
infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea
abre un túnel de comunicación, el cual será aprovechado por el atacante. Cabe señalar que los
troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí
mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice,
Bifrost, Sub7.
Analizador
Analizar es la práctica de poder leer tramas de información que viajan sobre la red. Toda la
información que viaja sobre el Internet, y que llega a una terminal, como lo es una
computadora, es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer o
analizador recaba dicha información a la cual se le llama trama, y mediante una técnica
llamada inyección de paquetes puede llegar a modificar, corromper y reenviar dicha
información. Con esto se logra engañar a los servidores que proveen servicios en Internet.
Fuerza bruta
Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las
combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas
variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las
combinaciones posibles hasta que se encuentre un acceso válido al sistema.
Denegación de servicio (Denial of Service, DoS)
Un ataque parcial de denegación de servicio hace que la CPU consuma muchos recursos y la
computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como inundación,
la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la
computadora deje de responder y se bloquee.5 De ahí que los ataques de denegación de
servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.
Phishing
El término phishing se empezó a usar en 1996. Es una variante de fishing, pero con ph del
inglés phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a
los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de
Crímenes por Internet en EE. UU., la pérdida debido a estafas por correo fue de 1256 millones
de dólares en 2004 y según el Grupo de Trabajo Anti-Phishing ha habido un incremento del 28
% en los últimos cuatro meses en las estafas por correo electrónico.
La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la
red, mediante hiperenlaces falsos, interfaces idénticas a páginas web reales. De esta forma el
usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria.
En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su
información de cuenta. Después manda una alerta de que el servidor no responde para no
levantar dudas.
Suplantación
Uno de los métodos más usados es el pinchazo el cual pretende recabar información como
cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la
computadora, únicamente para recabar información de usuario. Una vez teniendo esa
información se puede lograr la suplantación y se sigue con el proceso hasta tener información
de gente cercana al usuario infectado.
Se propuso en 2017 la posibilidad de usar estos dos términos adaptados al español como háker
(pronunciado como hache aspirada, no como jota)14 y cráker, siguiendo los criterios de la
Ortografía de la lengua española.14 Sin embargo en el primer caso se aceptó el uso de jáquer
como sustantivo y jaquear como verbo transitivo.515
Otros significados
En idioma inglés la palabra hacker originalmente se utilizaba para definir a una persona que
creaba muebles con un hacha, lo que ya de por sí denota una habilidad e ingenio extra sobre
un carpintero común.16 En informática, un hacker es una persona que pertenece a una de las
comunidades o subculturas que se indican a continuación:17
Se utiliza la palabra hacker, para describir a una persona que practica la programación
informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers,
es decir, al grupo de programadores que históricamente están en los orígenes de Internet, de
Linux y de la World Wide Web.
No obstante, más allá de las definiciones del término hacker vinculadas al mundo informático o
tecnológico, cabe destacar el uso de esta palabra por extensión (y de hecho así fue en sus
inicios el origen de la misma) a toda persona que implementa soluciones para cualquier
sistema, sea informático o no, de manera que este pueda emplearse de formas no pensadas
por quienes crearon dichos sistemas.
Así mismo, el término hacker está indisolublemente unido a toda persona que manipula o que
posee conocimientos prácticos que modifican los usos de las cosas de modo que estas puedan
emplearse para fines no previstos en su origen. De ahí el uso de los términos de hackeado (en
inglés, hacked, pronunciado como jakeado), nota 1 como sinónimo de "alterando en su fines"
para cumplir otras funciones.
El 20 de diciembre de 2017 la RAE añadió una segunda acepción a la palabra 'hacker' para
resaltar su condición de experto en ciberseguridad. En concreto la definió como: "Persona
experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora".21
Bibliografía
Wikipedia. (19 de Enero de 2021). Hacker. Obtenido de Wikipedia:
https://es.wikipedia.org/wiki/Hacker