Está en la página 1de 8

Hackers y

crackers

EL HACKER O TAMBIÉN LLAMADO PIRATA INFORMÁTICO ES UN PROFESIONAL


ESPECIALIZADO, CON UN PROFUNDO CONOCIMIENTO EN DESARROLLO DE SOFTWARE,
SISTEMAS O ARQUITECTURAS DE RED. EN CAMBIO, EL CRACKER NO PRECISA DE ESTA
FORMACIÓN Y EXPERIENCIA: LE BASTA CON SABER CÓMO ROMPER LA SEGURIDAD DE
LOS PROGRAMAS Y SISTEMAS.
¿Qué es y como actúan los hackers?

 Según la RAE un Hacker o Pirata Informático es una persona con grandes habilidades en
el manejo de computadoras que investiga un sistema informático para avisar de los
fallos y desarrollar técnicas de mejora. Los hackers también pueden ser buenos y ayudan
a las autoridades a detectar: secuestros, asesinatos, cuentas robadas y proteger sus
sistemas y redes

 Si esta es la definición real, por qué existe esa tan mala fama respecto a los Hackers. En
parte esta injusta popularidad viene porque las películas nos han mostrado una visión
distorsionada de los hackers. Afortunadamente no todos los hackers o piratas
informáticos utilizan sus conocimientos de la misma manera, por eso es necesario
derribar falsos mitos y estereotipos que rodean a este colectivo y que hacen que gran
parte de la sociedad tenga una imagen negativa de ellos. ¿Quieres conocerlos?
¿Qué es y como actúan los crackers?
 Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas
personas suelen ser malintencionadas, a diferencia de los piratas informáticos, y tienen muchos
medios a su disposición para irrumpir en un sistema.

 A los crackers informáticos también se les llama “sombreros negros“. Buscan puertas traseras en
programas y sistemas, explotan esas puertas traseras y roban información privada para utilizarla
de forma malintencionada.

 Mientras que los piratas informáticos trabajan para ayudar a las organizaciones y las personas a
proteger sus sistemas y redes, los crackers tienen un objetivo diferente en mente. Cuando rompen
la seguridad de una red, lo hacen ilegalmente sin el permiso del propietario y lo hacen para
beneficio personal. Las habilidades y conocimientos que poseen se utilizan expresamente para
violar la seguridad con intenciones maliciosas. Su objetivo puede ser robar información de
tarjetas de crédito, obtener datos privados que puedan aprovecharse para actividades ilegales,
obtener datos privados y venderlos o simplemente destruir los datos.
 Los crackers son los culpables de cometer delitos
informáticos; lanzan campañas de phishing en los empleados
de la empresa y descifran dispositivos que van desde
enrutadores y computadoras portátiles hasta impresoras y
máquinas de fax para ingresar a la red de una organización.

 Todos los vectores de ataque de un cracker informático


tienen el mismo resultado final: obtener datos de forma
ilegal. Los datos pueden verse comprometidos, pero no
siempre, ya que los crackers pueden tener diferentes
motivaciones detrás de sus actividades ilegales.
Tipos de hackers y crackers

 Existen varios tipos de crackers en informática que vamos a ver a continuación.


 De sistemas
 Son los programadores maliciosos que modifican el contenido de un determinado programa, por
ejemplo, cambiando fechas de expiración de un determinado programa para hacerlo funcionar como si
fuera una copia legítima.
 De criptografía
 Se denominan crackers de criptografía a aquellos que se dedican a la ruptura de la criptografía.
 Phreaker
 Este es un cracker informático especializado en telefonía. Posee conocimiento para realizar llamadas
gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder
escuchar la conversación en su propio teléfono y otras actividades ilícitas.
 Cyberpunk
 Son aquellos ciberdelincuentes de páginas web o sistemas informatizados. Se dedican a destruir el
trabajo ajeno.
 Lammer
 Es una persona con falta de habilidades técnicas, sociabilidad o madurez e
incompetente en una materia, actividad específica o dentro de una
comunidad. Se trata de una persona que presume de tener unos
conocimientos o habilidades que realmente no posee y que no tiene intención
de aprender.
 Trasher
 Se denominan así a los ciberpiratas que buscan en la papelera de los cajeros
automáticos la manera de encontrar las claves de tarjetas de crédito para
poder acceder a las cuentas bancarias de los clientes a través de Internet.
 Insiders
 Por último, los insiders son aquellas personas descontentas en su trabajo
corporativo o ex-empleados que intentan atacar su centro de trabajo creando
caos.
Diferencia entre hackers y crackers

 Diferencias entre cracker y hacker


 A estas alturas, muchas diferencias entre hacker y cracker pueden parecer
obvias, pero repasemos sus diferencias principales:
 Diferencia ética
 Los hackers son los buenos, los sombreros blancos que irrumpen en las redes
para descubrir lagunas y restaurar la seguridad de las redes corruptas para
construir un sistema seguro. Nunca lo hacen ilegalmente y siempre informan a
su organización contratante o individuo de sus acciones. Sin embargo, los
crackers entrarán en el mismo sistema para obtener ganancias personales,
financieras o de cualquier otro tipo sin el conocimiento o permiso de los
propietarios del sistema, con el fin de participar en actividades ilegales.
 Diferencia de habilidades
 Los hackers poseen la capacidad de crear programas y herramientas de software; son expertos
en múltiples códigos e idiomas y tienen conocimientos avanzados de varios lenguajes
informáticos seleccionados. Los crackers, por otro lado, no necesitan poseer un profundo
conocimiento, salvo el de cómo romper un sistema, y ​normalmente no los vemos con la
habilidad suficiente para crear sus propios programas. Incluso con tan pocos crackers lo
suficientemente capacitados para crear herramientas y software que los ayuden a explotar las
debilidades que descubren, nunca debemos ignorar su amenaza.
 Sombreros grises
 Nada es negro y blanco en TI cuando se trata de hackers y crackers. Ahí es donde entran en
juego los sombreros grises.
 La forma más fácil de describir a los sombreros grises es que son personas que solo actúan
ilegalmente con el propósito de mejorar la seguridad del sistema o la red en la que han
entrado. No tendrán el permiso de la organización o el proveedor de software antes de buscar
vulnerabilidades, e incluso podrían informar para solicitar una remuneración, su tarifa por
descubrir una vulnerabilidad. A menudo aprovechan una vulnerabilidad descubierta

También podría gustarte