En el mundo de las computadoras, hay buenos chicos que crean redes que nos ayudan a comunicarnos, trabajar con otros y obtener información. Y luego están esos chicos y chicas no tan buenos que, por una variedad de razones, les gusta usar sus computadoras para abrirse camino en esas redes y causar problemas. Los piratas informáticos siempre están trabajando, ya sea tratando de robar información para su propio beneficio o interrumpiendo el negocio como de costumbre. Escuchas mucho sobre hackers en las noticias pero hay otro tipo de ciberdelincuentes que se confunden habitualmente con los hackers, los crackers. Vamos a dedicar este artículo a hablar del cracker informático, qué es, qué ataques realiza y cuál es la diferencia con el hacker.

¿Qué es un cracker?

Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es «rompedor», su objetivo es el de romper y producir el mayor daño posible.

Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.

Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.

El término cracker se utiliza para describir a alguien que irrumpió en los sistemas informáticos, eludió contraseñas o licencias en programas informáticos o violó intencionalmente la seguridad informática de otras formas. Los piratas informáticos fueron motivados por intenciones maliciosas, con fines de lucro o simplemente porque el desafío está ahí.

Cuando hablamos de crackers, debemos saber que los crackers también son hackers. Pero sus formas de trabajar difieren mucho. Mientras que un pirata informático trabaja totalmente en interés de una empresa o un individuo, el cracker funciona totalmente al revés. El propósito de un cracker informático es romper la seguridad de las computadoras y las redes. Es una actividad ilegal. Hacen uso de su conocimiento para obtener beneficios personales y violar la seguridad en todas las redes. Adquieren un amplio conocimiento y aprendizaje sobre las computadoras, su programación, software, códigos y lenguajes y los utilizan para ingresar a las computadoras para obtener ganancias criminales.

Los crackers también se conocen como sombreros negros. Obtienen acceso a las cuentas de personas de forma maliciosa y pueden hacer un mal uso de la información protegida en las redes. Pueden robar información de tarjetas de crédito, pueden destruir archivos importantes, revelar datos e información cruciales o datos personales y venderlos para beneficio personal. Su propósito puede variar desde pequeñas ganancias personales hasta mayores intereses criminales. Pueden hacer que los empleados de una empresa divulguen información altamente segura. Violan la seguridad informática. Una vez que han obtenido el control de un sistema, pueden hacer cualquier cosa como robar datos, destruirlos, usarlos en su beneficio, etc.

Origen del término

A partir de los años 80 surge la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, pero a partir de 1985 los auténticos hackers comenzaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.

Por eso, la mayoría de hackers critican a los crackers, debido al desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.

Tipos de crackers

Estos son los diferentes tipos de crackers existentes.

De sistemas

Son las personas especializadas en trabajar con mecanismos de protección contra copias en software. Ten en cuenta que los crackers de software no participan en la explotación de redes, sino en software protegido contra copia. Puede craquear un programa y alterar el contenido de ese software.

Ciberpunks

Los ciberpunks son aquellos piratas informáticos que se especializan en alterar páginas web o sistemas informáticos.

De criptografía

Este tipo de crackers son especialistas en desencriptar textos o documentos cifrados.

Piratas

Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CDs, etc.

Phreakers

Son los crackers de las líneas telefónicas. Se dedican a atacar y «romper» los sistemas telefónicos, ya sea para dañarlos o realizar llamadas de forma gratuita.

Insiders

Son los crackers ‘corporativos’, empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.

¿Qué ataques realizan los crackers?

Mientras que algunos crackers son impulsados ​​por la mera publicidad de sus habilidades en el campo de la piratería, algunos lo hacen con fines criminales y maliciosos. Intencionalmente violan la seguridad de la computadora y la red solo con fines de lucro, o tal vez hay un desafío en ello. Están interesados ​​en obtener acceso a varios programas y software sin pagar regalías. El único propósito que tienen es la piratería ilegal que genera problemas de seguridad. Puede haber robo de las cuentas de los titulares de tarjetas de crédito, se pueden perder datos importantes y se puede divulgar información segura. Algunos crackers están interesados ​​en modificar el software mediante ingeniería inversa . Y lo hacen simplemente por diversión o para mostrar sus conocimientos y habilidades.

A continuación, veremos los principales ataques realizados por crackers.

Troyanos

Los troyanos son programas que contienen un código malicioso oculto y se usan a menudo para robar contraseñas. El programa de inicio de sesión de una computadora se reemplaza por uno que copia las contraseñas utilizadas por el propietario de la computadora. Esta información se puede utilizar de forma fraudulenta.

Analizadores

Los ataques de rastreo se refieren a robos de datos causados ​​por la captura del tráfico de red a través de rastreadores de paquetes que pueden acceder y leer ilegalmente los datos que no están encriptados. Los paquetes de datos se capturan cuando fluyen a través de una red informática. Los rastreadores de paquetes son los dispositivos o medios utilizados para realizar este ataque de rastreo y capturar los paquetes de datos de la red. Se denominan analizadores de protocolos de red. A menos que los paquetes estén cifrados con una sólida seguridad de red , los piratas informáticos podrán robar y acceder a los datos.

Ataques de fuerza bruta

Un ataque de fuerza bruta es un método de prueba y error utilizado para decodificar datos confidenciales. Las aplicaciones más comunes para los ataques de fuerza bruta son descifrar contraseñas y descifrar claves de cifrado. Otros destinos comunes para los ataques de fuerza bruta son las claves API y los inicios de sesión de SSH. Los ataques de contraseña de fuerza bruta a menudo se llevan a cabo mediante scripts o bots que tienen como destino la página de inicio de sesión de un sitio web.

Los ataques de fuerza bruta no emplean una estrategia intelectual; simplemente intentan usar diferentes combinaciones de caracteres hasta encontrar la combinación correcta. Esto se asemeja a un ladrón que intenta abrir una caja fuerte combinada al probar todas las combinaciones posibles de números hasta que se abre la caja fuerte.

Ataques DDoS

Un ataque de denegación de servicio distribuido (DDoS) es un intento malicioso de interrumpir el tráfico normal de un servidor, servicio o red determinada, sobrecargando el objetivo o su infraestructura asociada con una avalancha de tráfico de Internet.

La efectividad de los ataques DDoS reside en el uso de sistemas informáticos vulnerables desde los que se origina el tráfico de ataque. Entre los equipos afectados puede haber ordenadores y otros recursos de red, tales como dispositivos IoT.

En términos generales, un ataque DDoS es como un atasco de tráfico que impide que llegues al destino deseado.

Suplantación de identidad

El robo de identidad se produce cuando se roban los datos personales de una persona y puede suceder si esa persona está viva o muerta.

Los ladrones de identidad pueden robar tu información personal de varias maneras, incluso revisando su correo o basura para encontrar extractos bancarios y de tarjetas de crédito, ofertas de crédito aprobadas previamente o información fiscal.

Podrían robar información personal de tu cartera al obtener una licencia de conducir o tarjetas de crédito o bancarias, o podrían obtener tu informe de crédito haciéndose pasar por alguien que tiene un derecho legal a la información.

Webs falsas

El propósito de la suplantación de URL, o la creación de sitios web falsos, es únicamente para recopilar información o exponer tu dispositivo a malware. Muchos de estos sitios falsificados se parecen tanto a los reales que es difícil notar la diferencia. Sin embargo, una vez que lo hagas, puede que sea demasiado tarde.

La forma en que la mayoría de las personas llegan a estos sitios web falsos es mediante correos electrónicos de phishing enviados por estafadores, que nuevamente parecen un correo electrónico legítimo de una empresa con la que estás familiarizado, como PayPal. El enlace del correo electrónico te llevará a su sitio web falso.

Diferencias entre hacker y cracker

Ahora está muy claro que hay muchas diferencias entre los piratas informáticos y los crackers, y no se deben usar indistintamente. La principal diferencia entre cracker y hacker se puede observar a través de los siguientes puntos:

  • Los hackers son personas que usan su conocimiento para un buen propósito y no dañan los datos, mientras que un cracker es alguien que irrumpe en el sistema con un propósito malicioso y daña los datos intencionalmente.
  • Los hackers poseen conocimientos avanzados de sistemas informáticos y lenguajes de programación, mientras que los crackers pueden no ser necesariamente tan hábiles y versados ​​en conocimientos informáticos.
  • Un hacker trabaja para una organización para improvisar su red y resolver cualquier problema. Los crackers son alguien de quien el pirata informático protege a la organización. Los crackers funcionan solo porque un sistema puede ser desafiante o para obtener ganancias ilegales.
  • La piratería es ética, mientras que el craqueo es ilegal y poco ético.
  • Los hackers tienen certificados éticos, mientras que los crackers no poseen ningún certificado.
  • Los hackers trabajan continuamente para crear nuevas herramientas en lugar de utilizar las existentes. Los crackers, por otro lado, tienen un conocimiento informático inadecuado para crear nuevas herramientas y utilizar herramientas ya utilizadas por otros crackers.

Podemos concluir que los hackers protegen el sistema de cualquier tipo de daño o acceso no autorizado, mientras que los crackers son aquellos que intentan acceder ilegalmente al sistema con sus malas acciones morales. Los sombreros blancos realizan las pruebas de seguridad según contrato legal. Los sombreros negros no siguen ningún acuerdo de este tipo.

Los dos términos se usan generalmente de manera bastante intercambiable, mientras que la diferencia entre los dos es bastante grande. Hoy en día, surgen varios problemas de seguridad del sistema y los crackers representan una amenaza para la seguridad de Internet. La diferencia entre hacker y cracker es la forma en que tienden a funcionar. Por lo tanto, debemos conocer la diferencia entre los dos y recordar hacer piratería y nunca ir hacia el craqueo.

¿Cómo evitar ser víctima de los crackers?

En general, las medidas contra la piratería se clasifican en las siguientes categorías generales:

  • Cortafuegos. La solución más popular para los problemas de seguridad empresarial es el firewall, una computadora que protege la red interna de una empresa de Internet en general. También permiten la construcción de dominios de seguridad dentro de la red de la empresa.
  • Cifrado. Los esquemas de cifrado codifican un archivo o programa, protegiéndolos durante el almacenamiento local o la transmisión a través de FTP u otro método de transferencia electrónica. Un ejemplo es Secure HTTP, un protocolo que permite a los compradores cibernéticos hacer clic en un botón de «envío seguro» en un sitio de compras para cifrar sus formularios de pedido y proteger los datos de sus tarjetas de crédito. El cifrado se puede utilizar para facilitar todos los aspectos de la seguridad.
  • Seguridad del correo electrónico. El correo electrónico está cada vez más protegido, utilizando tecnología como cifrado, firmas digitales y servicios de correo anónimo.
  • Contraseñas y PIN. Eficaz contra la piratería molesta de bajo nivel. Estos restringen el acceso e identifican a las personas en línea. Hay productos en el mercado, sistemas de autenticación de tokens, que generarán un nuevo PIN casi cada minuto, por lo que no existe la posibilidad de que el código sea robado y utilizado.
  • Crea una política de seguridad por escrito. Si eres dueño de tu propio negocio y tienes empleados, diles por escrito lo que pueden y no pueden hacer en Internet. Los empleados deben saber de antemano que descargar música, películas y cosas por el estilo les traerá problemas y, en algunas situaciones, puede ser ilegal y tu podrías ser responsable. Y, por supuesto, deben tener en cuenta el hecho de que las descargas pueden contener virus ocultos.
  • Realiza evaluaciones de vulnerabilidad trimestrales o mensuales. Cada mes surgen más de 300 nuevas vulnerabilidades, también conocidas como errores en el software / hardware, y cualquiera que no solucione proporcionará una puerta abierta para los piratas informáticos. Con herramientas comerciales y gratuitas fácilmente disponibles, es imprudente omitir este paso.
  • Parchea. Asegúrate de descargar regularmente los parches más recientes para tus sistemas.
  • Divide la información en grupos. La piratería interna es incluso más popular que la piratería externa. Si tienes información confidencial en tus servidores, es posible que desees crear zonas separadas para ella detrás de tu firewall. No todo el mundo debería poder ver los archivos de recursos humanos o la información del cliente. También coloca su sitio web en una zona separada detrás de tu firewall. Los piratas informáticos pueden atacar a través de un sitio web expuesto.
  • Filtrar contenido. Esto reduce la responsabilidad y aumenta la productividad. Si tus empleados ven ciertos sitios web, pueden estar creando riesgos de demandas, software espía y virus. Si descargan algo, podría ser un troyano, virus u otro malware que podría ralentizar tu negocio. Y no se limite a bloquear sitios cuestionables. Recuerde, la mayoría de las compras en línea se realizan entre las 9 a. m. Y las 11 a. m., el horario de máxima audiencia. Puede frenar esto y hacer que las oportunidades de compras en línea sean un beneficio en lugar de un derecho al permitir que el personal navegue durante la hora del almuerzo, pero no durante el horario comercial normal. La mayoría de los usuarios pierden una hora al día navegando por Internet, lo que podría costarle a una empresa con 25 empleados hasta 150.000 dólares al año en productividad.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.