[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/18\/cracker\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/18\/cracker\/","headline":"\u00bfQu\u00e9 es un cracker inform\u00e1tico? Todo lo que debes saber","name":"\u00bfQu\u00e9 es un cracker inform\u00e1tico? Todo lo que debes saber","description":"Todo lo que debes saber sobre el cracker inform\u00e1tico, qu\u00e9 es, tipos, ataques que realiza y diferencias con el hacker \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-10-18","dateModified":"2021-10-11","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/09\/cracker-informatico.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/09\/cracker-informatico.jpg","height":1067,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/18\/cracker\/","about":["CIBERSEGURIDAD"],"wordCount":2874,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } En el mundo de las computadoras, hay buenos chicos que crean redes que nos ayudan a comunicarnos, trabajar con otros y obtener informaci\u00f3n. Y luego est\u00e1n esos chicos y chicas no tan buenos que, por una variedad de razones, les gusta usar sus computadoras para abrirse camino en esas redes y causar problemas. Los piratas inform\u00e1ticos siempre est\u00e1n trabajando, ya sea tratando de robar informaci\u00f3n para su propio beneficio o interrumpiendo el negocio como de costumbre. Escuchas mucho sobre hackers en las noticias pero hay otro tipo de ciberdelincuentes que se confunden habitualmente con los hackers, los crackers. Vamos a dedicar este art\u00edculo a hablar del cracker inform\u00e1tico, qu\u00e9 es, qu\u00e9 ataques realiza y cu\u00e1l es la diferencia con el hacker.\u00bfQu\u00e9 es un cracker?Origen del t\u00e9rminoTipos de crackersDe sistemasCiberpunksDe criptograf\u00edaPiratasPhreakersInsiders\u00bfQu\u00e9 ataques realizan los crackers?TroyanosAnalizadoresAtaques de fuerza brutaAtaques DDoSSuplantaci\u00f3n de identidadWebs falsasDiferencias entre hacker y cracker\u00bfC\u00f3mo evitar ser v\u00edctima de los crackers?Entradas relacionadas\u00bfQu\u00e9 es un cracker?Al igual que el hacker, el cracker es tambi\u00e9n un apasionado del mundo inform\u00e1tico. La principal diferencia consiste en que la finalidad del cracker es da\u00f1ar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en ingl\u00e9s es \u00abrompedor\u00bb, su objetivo es el de romper y producir el mayor da\u00f1o posible.Para el hacker, el cracker no merece ning\u00fan respeto ya que no ayudan ni a mejorar programas ni contribuyen a ning\u00fan avance en ese sentido.Desde distintos \u00e1mbitos se ha confundido el t\u00e9rmino hacker con el de cracker, y los principales acusados de ataques a sistemas inform\u00e1ticos se han denominado hackers en lugar de crackers.El t\u00e9rmino cracker se utiliza para describir a alguien que irrumpi\u00f3 en los sistemas inform\u00e1ticos, eludi\u00f3 contrase\u00f1as o licencias en programas inform\u00e1ticos o viol\u00f3 intencionalmente la seguridad inform\u00e1tica de otras formas. Los piratas inform\u00e1ticos fueron motivados por intenciones maliciosas, con fines de lucro o simplemente porque el desaf\u00edo est\u00e1 ah\u00ed.Cuando hablamos de crackers, debemos saber que los crackers tambi\u00e9n son hackers. Pero sus formas de trabajar difieren mucho. Mientras que un pirata inform\u00e1tico trabaja totalmente en inter\u00e9s de una empresa o un individuo, el cracker funciona totalmente al rev\u00e9s. El prop\u00f3sito de un cracker inform\u00e1tico es romper la seguridad de las computadoras y las redes. Es una actividad ilegal. Hacen uso de su conocimiento para obtener beneficios personales y violar la seguridad en todas las redes. Adquieren un amplio conocimiento y aprendizaje sobre las computadoras, su programaci\u00f3n, software, c\u00f3digos y lenguajes y los utilizan para ingresar a las computadoras para obtener ganancias criminales.Los crackers tambi\u00e9n se conocen como sombreros negros. Obtienen acceso a las cuentas de personas de forma maliciosa y pueden hacer un mal uso de la informaci\u00f3n protegida en las redes. Pueden robar informaci\u00f3n de tarjetas de cr\u00e9dito, pueden destruir archivos importantes, revelar datos e informaci\u00f3n cruciales o datos personales y venderlos para beneficio personal. Su prop\u00f3sito puede variar desde peque\u00f1as ganancias personales hasta mayores intereses criminales. Pueden hacer que los empleados de una empresa divulguen informaci\u00f3n altamente segura. Violan la seguridad inform\u00e1tica. Una vez que han obtenido el control de un sistema, pueden hacer cualquier cosa como robar datos, destruirlos, usarlos en su beneficio, etc.Origen del t\u00e9rminoA partir de los a\u00f1os 80 surge la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de inform\u00e1tica. Estos programadores no sol\u00edan estar del lado de la ilegalidad, y aunque algunos conoc\u00edan t\u00e9cnicas para violar sistemas de seguridad, se manten\u00edan dentro del \u00e1mbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en inform\u00e1tica, aprovechaban debilidades o errores de algunos sistemas inform\u00e1ticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas pr\u00e1cticas como negativas. A estas personas se las continu\u00f3 llamando hackers, pero a partir de 1985 los aut\u00e9nticos hackers comenzaron a llamarlos crackers en contraposici\u00f3n al t\u00e9rmino hacker, en defensa de estos \u00faltimos por el uso incorrecto del t\u00e9rmino.Por eso, la mayor\u00eda de hackers critican a los crackers, debido al desprestigio que les supone ante la opini\u00f3n p\u00fablica y las empresas ya que muchas veces, inclusive en los medios de comunicaci\u00f3n, no hacen diferencia entre el t\u00e9rmino hacker y cracker creando confusi\u00f3n sobre la definici\u00f3n de los mismos y aparentando un significado diferente.Tipos de crackersEstos son los diferentes tipos de crackers existentes.De sistemasSon las personas especializadas en trabajar con mecanismos de protecci\u00f3n contra copias en software. Ten en cuenta que los crackers de software no participan en la explotaci\u00f3n de redes, sino en software protegido contra copia. Puede craquear un programa y alterar el contenido de ese software.CiberpunksLos ciberpunks son aquellos piratas inform\u00e1ticos que se especializan en alterar p\u00e1ginas web o sistemas inform\u00e1ticos.De criptograf\u00edaEste tipo de crackers son especialistas en desencriptar textos o documentos cifrados.PiratasSu actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protecci\u00f3n y licencias. Luego distribuye los productos por Internet, a trav\u00e9s de CDs, etc.PhreakersSon los crackers de las l\u00edneas telef\u00f3nicas. Se dedican a atacar y \u00abromper\u00bb los sistemas telef\u00f3nicos, ya sea para da\u00f1arlos o realizar llamadas de forma gratuita.InsidersSon los crackers ‘corporativos’, empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.\u00bfQu\u00e9 ataques realizan los crackers?Mientras que algunos crackers son impulsados \u200b\u200bpor la mera publicidad de sus habilidades en el campo de la pirater\u00eda, algunos lo hacen con fines criminales y maliciosos. Intencionalmente violan la seguridad de la computadora y la red solo con fines de lucro, o tal vez hay un desaf\u00edo en ello. Est\u00e1n interesados \u200b\u200ben obtener acceso a varios programas y software sin pagar regal\u00edas. El \u00fanico prop\u00f3sito que tienen es la pirater\u00eda ilegal que genera problemas de seguridad. Puede haber robo de las cuentas de los titulares de tarjetas de cr\u00e9dito, se pueden perder datos importantes y se puede divulgar informaci\u00f3n segura. Algunos crackers est\u00e1n interesados \u200b\u200ben modificar el software mediante ingenier\u00eda inversa . Y lo hacen simplemente por diversi\u00f3n o para mostrar sus conocimientos y habilidades.A continuaci\u00f3n, veremos los principales ataques realizados por crackers.TroyanosLos troyanos son programas que contienen un c\u00f3digo malicioso oculto y se usan a menudo para robar contrase\u00f1as. El programa de inicio de sesi\u00f3n de una computadora se reemplaza por uno que copia las contrase\u00f1as utilizadas por el propietario de la computadora. Esta informaci\u00f3n se puede utilizar de forma fraudulenta.AnalizadoresLos ataques de rastreo se refieren a robos de datos causados \u200b\u200bpor la captura del tr\u00e1fico de red a trav\u00e9s de rastreadores de paquetes que pueden acceder y leer ilegalmente los datos que no est\u00e1n encriptados. Los paquetes de datos se capturan cuando fluyen a trav\u00e9s de una red inform\u00e1tica. Los rastreadores de paquetes son los dispositivos o medios utilizados para realizar este ataque de rastreo y capturar los paquetes de datos de la red. Se denominan analizadores de protocolos de red. A menos que los paquetes est\u00e9n cifrados con una s\u00f3lida seguridad de red , los piratas inform\u00e1ticos podr\u00e1n robar y acceder a los datos.Ataques de fuerza brutaUn ataque de fuerza bruta es un m\u00e9todo de prueba y error utilizado para decodificar datos confidenciales. Las aplicaciones m\u00e1s comunes para los ataques de fuerza bruta son descifrar contrase\u00f1as y descifrar claves de cifrado. Otros destinos comunes para los ataques de fuerza bruta son las claves API y los inicios de sesi\u00f3n de SSH. Los ataques de contrase\u00f1a de fuerza bruta a menudo se llevan a cabo mediante scripts o bots que tienen como destino la p\u00e1gina de inicio de sesi\u00f3n de un sitio web.Los ataques de fuerza bruta no emplean una estrategia intelectual; simplemente intentan usar diferentes combinaciones de caracteres hasta encontrar la combinaci\u00f3n correcta. Esto se asemeja a un ladr\u00f3n que intenta abrir una caja fuerte combinada al probar todas las combinaciones posibles de n\u00fameros hasta que se abre la caja fuerte.Ataques DDoSUn ataque de denegaci\u00f3n de servicio distribuido (DDoS) es un intento malicioso de interrumpir el tr\u00e1fico normal de un servidor, servicio o red determinada, sobrecargando el objetivo o su infraestructura asociada con una avalancha de tr\u00e1fico de Internet.La efectividad de los ataques DDoS reside en el uso de sistemas inform\u00e1ticos vulnerables desde los que se origina el tr\u00e1fico de ataque. Entre los equipos afectados puede haber ordenadores y otros recursos de red, tales como dispositivos IoT.En t\u00e9rminos generales, un ataque DDoS es como un atasco de tr\u00e1fico que impide que llegues al destino deseado.Suplantaci\u00f3n de identidadEl robo de identidad se produce cuando se roban los datos personales de una persona y puede suceder si esa persona est\u00e1 viva o muerta.Los ladrones de identidad pueden robar tu informaci\u00f3n personal de varias maneras, incluso revisando su correo o basura para encontrar extractos bancarios y de tarjetas de cr\u00e9dito, ofertas de cr\u00e9dito aprobadas previamente o informaci\u00f3n fiscal.Podr\u00edan robar informaci\u00f3n personal de tu cartera al obtener una licencia de conducir o tarjetas de cr\u00e9dito o bancarias, o podr\u00edan obtener tu informe de cr\u00e9dito haci\u00e9ndose pasar por alguien que tiene un derecho legal a la informaci\u00f3n.Webs falsasEl prop\u00f3sito de la suplantaci\u00f3n de URL, o la creaci\u00f3n de sitios web falsos, es \u00fanicamente para recopilar informaci\u00f3n o exponer tu dispositivo a malware. Muchos de estos sitios falsificados se parecen tanto a los reales que es dif\u00edcil notar la diferencia. Sin embargo, una vez que lo hagas, puede que sea demasiado tarde.La forma en que la mayor\u00eda de las personas llegan a estos sitios web falsos es mediante correos electr\u00f3nicos de phishing enviados por estafadores, que nuevamente parecen un correo electr\u00f3nico leg\u00edtimo de una empresa con la que est\u00e1s familiarizado, como PayPal. El enlace del correo electr\u00f3nico te llevar\u00e1 a su sitio web falso.Diferencias entre hacker y crackerAhora est\u00e1 muy claro que hay muchas diferencias entre los piratas inform\u00e1ticos y los crackers, y no se deben usar indistintamente. La principal diferencia entre cracker y hacker se puede observar a trav\u00e9s de los siguientes puntos:Los hackers son personas que usan su conocimiento para un buen prop\u00f3sito y no da\u00f1an los datos, mientras que un cracker es alguien que irrumpe en el sistema con un prop\u00f3sito malicioso y da\u00f1a los datos intencionalmente.Los hackers poseen conocimientos avanzados de sistemas inform\u00e1ticos y lenguajes de programaci\u00f3n, mientras que los crackers pueden no ser necesariamente tan h\u00e1biles y versados \u200b\u200ben conocimientos inform\u00e1ticos.Un hacker trabaja para una organizaci\u00f3n para improvisar su red y resolver cualquier problema. Los crackers son alguien de quien el pirata inform\u00e1tico protege a la organizaci\u00f3n. Los crackers funcionan solo porque un sistema puede ser desafiante o para obtener ganancias ilegales.La pirater\u00eda es \u00e9tica, mientras que el craqueo es ilegal y poco \u00e9tico.Los hackers tienen certificados \u00e9ticos, mientras que los crackers no poseen ning\u00fan certificado.Los hackers trabajan continuamente para crear nuevas herramientas en lugar de utilizar las existentes. Los crackers, por otro lado, tienen un conocimiento inform\u00e1tico inadecuado para crear nuevas herramientas y utilizar herramientas ya utilizadas por otros crackers.Podemos concluir que los hackers protegen el sistema de cualquier tipo de da\u00f1o o acceso no autorizado, mientras que los crackers son aquellos que intentan acceder ilegalmente al sistema con sus malas acciones morales. Los sombreros blancos realizan las pruebas de seguridad seg\u00fan contrato legal. Los sombreros negros no siguen ning\u00fan acuerdo de este tipo.Los dos t\u00e9rminos se usan generalmente de manera bastante intercambiable, mientras que la diferencia entre los dos es bastante grande. Hoy en d\u00eda, surgen varios problemas de seguridad del sistema y los crackers representan una amenaza para la seguridad de Internet. La diferencia entre hacker y cracker es la forma en que tienden a funcionar. Por lo tanto, debemos conocer la diferencia entre los dos y recordar hacer pirater\u00eda y nunca ir hacia el craqueo.\u00bfC\u00f3mo evitar ser v\u00edctima de los crackers?En general, las medidas contra la pirater\u00eda se clasifican en las siguientes categor\u00edas generales:Cortafuegos. La soluci\u00f3n m\u00e1s popular para los problemas de seguridad empresarial es el firewall, una computadora que protege la red interna de una empresa de Internet en general. Tambi\u00e9n permiten la construcci\u00f3n de dominios de seguridad dentro de la red de la empresa.Cifrado. Los esquemas de cifrado codifican un archivo o programa, protegi\u00e9ndolos durante el almacenamiento local o la transmisi\u00f3n a trav\u00e9s de FTP u otro m\u00e9todo de transferencia electr\u00f3nica. Un ejemplo es Secure HTTP, un protocolo que permite a los compradores cibern\u00e9ticos hacer clic en un bot\u00f3n de \u00abenv\u00edo seguro\u00bb en un sitio de compras para cifrar sus formularios de pedido y proteger los datos de sus tarjetas de cr\u00e9dito. El cifrado se puede utilizar para facilitar todos los aspectos de la seguridad.Seguridad del correo electr\u00f3nico. El correo electr\u00f3nico est\u00e1 cada vez m\u00e1s protegido, utilizando tecnolog\u00eda como cifrado, firmas digitales y servicios de correo an\u00f3nimo.Contrase\u00f1as y PIN. Eficaz contra la pirater\u00eda molesta de bajo nivel. Estos restringen el acceso e identifican a las personas en l\u00ednea. Hay productos en el mercado, sistemas de autenticaci\u00f3n de tokens, que generar\u00e1n un nuevo PIN casi cada minuto, por lo que no existe la posibilidad de que el c\u00f3digo sea robado y utilizado.Crea una pol\u00edtica de seguridad por escrito. Si eres due\u00f1o de tu propio negocio y tienes empleados, diles por escrito lo que pueden y no pueden hacer en Internet. Los empleados deben saber de antemano que descargar m\u00fasica, pel\u00edculas y cosas por el estilo les traer\u00e1 problemas y, en algunas situaciones, puede ser ilegal y tu podr\u00edas ser responsable. Y, por supuesto, deben tener en cuenta el hecho de que las descargas pueden contener virus ocultos.Realiza evaluaciones de vulnerabilidad trimestrales o mensuales. Cada mes surgen m\u00e1s de 300 nuevas vulnerabilidades, tambi\u00e9n conocidas como errores en el software \/ hardware, y cualquiera que no solucione proporcionar\u00e1 una puerta abierta para los piratas inform\u00e1ticos. Con herramientas comerciales y gratuitas f\u00e1cilmente disponibles, es imprudente omitir este paso.Parchea. Aseg\u00farate de descargar regularmente los parches m\u00e1s recientes para tus sistemas.Divide la informaci\u00f3n en grupos. La pirater\u00eda interna es incluso m\u00e1s popular que la pirater\u00eda externa. Si tienes informaci\u00f3n confidencial en tus servidores, es posible que desees crear zonas separadas para ella detr\u00e1s de tu firewall. No todo el mundo deber\u00eda poder ver los archivos de recursos humanos o la informaci\u00f3n del cliente. Tambi\u00e9n coloca su sitio web en una zona separada detr\u00e1s de tu firewall. Los piratas inform\u00e1ticos pueden atacar a trav\u00e9s de un sitio web expuesto.Filtrar contenido. Esto reduce la responsabilidad y aumenta la productividad. Si tus empleados ven ciertos sitios web, pueden estar creando riesgos de demandas, software esp\u00eda y virus. Si descargan algo, podr\u00eda ser un troyano, virus u otro malware que podr\u00eda ralentizar tu negocio. Y no se limite a bloquear sitios cuestionables. Recuerde, la mayor\u00eda de las compras en l\u00ednea se realizan entre las 9 a. m. Y las 11 a. m., el horario de m\u00e1xima audiencia. Puede frenar esto y hacer que las oportunidades de compras en l\u00ednea sean un beneficio en lugar de un derecho al permitir que el personal navegue durante la hora del almuerzo, pero no durante el horario comercial normal. La mayor\u00eda de los usuarios pierden una hora al d\u00eda navegando por Internet, lo que podr\u00eda costarle a una empresa con 25 empleados hasta 150.000 d\u00f3lares al a\u00f1o en productividad.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t6 se\u00f1ales inequ\u00edvocas de que tu m\u00f3vil ha sido hackeado\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tLos 10 hackers m\u00e1s famosos de todos los tiempos\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t15 consejos para evitar un ciberataque en mi empresa\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/10\/18\/cracker\/#breadcrumbitem","name":"\u00bfQu\u00e9 es un cracker inform\u00e1tico? Todo lo que debes saber"}}]}]