Está en la página 1de 6

CRAKERS Y HACKERS

U.E. “LA INMACULADA”


Unidad Educativa la Inmaculada
Computación - Hackers

El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que
significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran
algún sistema de seguridad1 de forma ilícita. Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se
entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin
embargo, debe entenderse que, si bien los ejecutables binarios son uno de los principales
objetivos de estas personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser considerados actos de
cracking.

Historia

A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas


destacadas o con un importante conocimiento de informática. Estos programadores no solían
estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de
seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que
utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas
veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas
personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers
"originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa
de estos últimos por el uso incorrecto del término.1

Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les
supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de
comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre
la definición de los mismos y aparentando un significado diferente.

Distintos usos del término

Se suele referir a una persona como cracker cuando:

Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar
el comportamiento, ampliar la funcionalidad del software o hardware original al que se
aplican, etc. Se los suele utilizar para burlar restricciones como, por ejemplo, que un programa
deje de funcionar en un determinado tiempo, o que solo funcione si es instalado desde un CD
original.

Viola la seguridad de un sistema informático y toma el control de este, obtiene información,


borra datos, etc.

Control total en el mundo informático.

Legalidad

Muchos programas informáticos, usualmente los privativos, no permiten la modificación o


estudio del código que compone el programa. Esto hace que el hecho de realizar
desensamblado

1
o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de
realizar cambios sobre el software para el que su fabricante no presta soporte, especialmente
cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. En estos casos,
no se considera el cracking como actividad ilegal en la mayoría de legislaciones. Incluso a veces
la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el
producto.

A su vez, cuando una persona penetra en un sistema ajeno sin su autorización, se comete una
violación de la propiedad privada [cita requerida]. También las tácticas utilizadas por los
crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad
informática u otras personas para testear la seguridad de un programa o computadora, en lo
que se denominan pruebas de penetración o pentesting. En dicho caso, como se tiene el
permiso para realizar el ataque (o bien es el mismo dueño de la computadora el que lo realiza),
ya no es una práctica ilegal. Entraría en disputa también el uso del término cracker para dichos
actos.

Tipos de cracks

Troyanos vía mensajería instantánea

Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya
como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta
remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una
particularidad del troyano es que, a la hora de ser cargado en un programa de mensajería
instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es
aquí donde el intruso podrá robar información. La transmisión de datos de la computadora
infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea
abre un túnel de comunicación, el cual será aprovechado por el atacante. Cabe señalar que los
troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí
mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice,
Bifrost, Sub7.

Analizador

Analizar es la práctica de poder leer tramas de información que viajan sobre la red. Toda la
información que viaja sobre el Internet, y que llega a una terminal, como lo es una
computadora, es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer o
analizador recaba dicha información a la cual se le llama trama, y mediante una técnica
llamada inyección de paquetes puede llegar a modificar, corromper y reenviar dicha
información. Con esto se logra engañar a los servidores que proveen servicios en Internet.

Fuerza bruta
Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las
combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas
variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las
combinaciones posibles hasta que se encuentre un acceso válido al sistema.
Denegación de servicio (Denial of Service, DoS)

Un ataque parcial de denegación de servicio hace que la CPU consuma muchos recursos y la
computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como inundación,
la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la
computadora deje de responder y se bloquee.5 De ahí que los ataques de denegación de
servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.

Phishing

El término phishing se empezó a usar en 1996. Es una variante de fishing, pero con ph del
inglés phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a
los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de
Crímenes por Internet en EE. UU., la pérdida debido a estafas por correo fue de 1256 millones
de dólares en 2004 y según el Grupo de Trabajo Anti-Phishing ha habido un incremento del 28
% en los últimos cuatro meses en las estafas por correo electrónico.

Sitios web falsos

La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la
red, mediante hiperenlaces falsos, interfaces idénticas a páginas web reales. De esta forma el
usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria.
En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su
información de cuenta. Después manda una alerta de que el servidor no responde para no
levantar dudas.

Suplantación

Uno de los métodos más usados es el pinchazo el cual pretende recabar información como
cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la
computadora, únicamente para recabar información de usuario. Una vez teniendo esa
información se puede lograr la suplantación y se sigue con el proceso hasta tener información
de gente cercana al usuario infectado.

El término hacker,4 hispanizado como jáquer,5 tiene diferentes significados.6 Según el


diccionario de los hackers,7 «es todo individuo que se dedica a programar de forma entusiasta,
o sea un experto entusiasta de cualquier tipo»,8 que considera que poner la información al
alcance de todos constituye un extraordinario bien9. El Diccionario de la lengua española de la
RAE, en su segunda acepción, establece que es una «persona experta en el manejo de
computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de
mejora».4 De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para
crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales.10 El término hacker nace en la segunda mitad del siglo XX y su
origen está ligado con los clubs y laboratorios del Instituto Tecnológico de Massachusetts.11
Sin embargo a mediados de década de 1990, debido la exposición mediática de Kevin Mitnick,
el término desvirtuó su significado.1213

Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación


e información que utiliza sus conocimientos técnicos en computación y programación para
superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a
técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de
detectar errores o fallos en sistemas informáticos para luego informar los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.

En español, se recomienda diferenciar claramente entre hacker y cracker,14 ya que, si bien


ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además,
el uso del término hacker no se limita a la seguridad informática.

Kevin Mitnick, maestro del hackeo

Se propuso en 2017 la posibilidad de usar estos dos términos adaptados al español como háker
(pronunciado como hache aspirada, no como jota)14 y cráker, siguiendo los criterios de la
Ortografía de la lengua española.14 Sin embargo en el primer caso se aceptó el uso de jáquer
como sustantivo y jaquear como verbo transitivo.515

Otros significados

En idioma inglés la palabra hacker originalmente se utilizaba para definir a una persona que
creaba muebles con un hacha, lo que ya de por sí denota una habilidad e ingenio extra sobre
un carpintero común.16 En informática, un hacker es una persona que pertenece a una de las
comunidades o subculturas que se indican a continuación:17

Emblema hacker,18 proyecto para crear un símbolo reconocible para la percepción de la


cultura hacker.

En seguridad informática este término concierne principalmente a entradas remotas no


autorizadas por medio de redes de comunicación como internet conocidos como sombreros
negros (black hats). Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas como sombreros blancos (white hats) y a los de moral ambigua como son los
sombreros grises (grey hats).

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los


sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.19 Esta comunidad se caracteriza
por el lanzamiento del movimiento de software libre.20En la publicación Request for
comments (RFC 1392) amplía este significado como «persona que disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas».

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a


los setenta y en el software (juegos de computadora, cracking de software, la demoscene) de
entre los ochenta/noventa.

Se utiliza la palabra hacker, para describir a una persona que practica la programación
informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers,
es decir, al grupo de programadores que históricamente están en los orígenes de Internet, de
Linux y de la World Wide Web.
No obstante, más allá de las definiciones del término hacker vinculadas al mundo informático o
tecnológico, cabe destacar el uso de esta palabra por extensión (y de hecho así fue en sus
inicios el origen de la misma) a toda persona que implementa soluciones para cualquier
sistema, sea informático o no, de manera que este pueda emplearse de formas no pensadas
por quienes crearon dichos sistemas.

Así mismo, el término hacker está indisolublemente unido a toda persona que manipula o que
posee conocimientos prácticos que modifican los usos de las cosas de modo que estas puedan
emplearse para fines no previstos en su origen. De ahí el uso de los términos de hackeado (en
inglés, hacked, pronunciado como jakeado), nota 1 como sinónimo de "alterando en su fines"
para cumplir otras funciones.

El 20 de diciembre de 2017 la RAE añadió una segunda acepción a la palabra 'hacker' para
resaltar su condición de experto en ciberseguridad. En concreto la definió como: "Persona
experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora".21

Bibliografía
Wikipedia. (19 de Enero de 2021). Hacker. Obtenido de Wikipedia:
https://es.wikipedia.org/wiki/Hacker

Wikipedia. (19 de Enero de 2021). Cracker. Obtenido de Wikipedia:


https://es.wikipedia.org/wiki/Hacker

También podría gustarte