
En el área de la computación, existen personas que crean redes para mejorar la comunicación. Así como para poder obtener información y realizar trabajos con otros. Pero de la misma manera hay algunas personas que no hacen este trabajo con un buen fin. Por alguna razón, estos chicos emplean las computadoras para entrar en las redes y causar daños. A estos se les denomina cracker.
Estos piratas informáticos, como también se les conoce. Trabajan constantemente, su trabajo consiste en robar información para conseguir un beneficio propio. O causando daños a empresas a fin de pedir rescate por esa información. Es posible que conozcas que es un hacker. Pero además de ellos, existen también los crackers. Son igualmente ciberdelincuentes, y en este artículo hablaremos sobre ellos y su diferencia con los hackers.
¿Qué es un cracker?
Un cracker un conocedor del mundo informático al igual que un hacker. Se diferencian en que el cracker tiene como principal finalidad dañar ordenadores y sistemas. Hacen honor a su nombre, ya que el significado de la palabra cracker en inglés es “rompedor”. Por lo que buscan como objetivo romper y causar el mayor daño posible.
Los hackers no ven a los crackers con ningún respeto, debido a que estos no colaboran en mejorar programas. Tampoco contribuyen al avance en ninguna forma. Hacker y cracker son dos términos que se confunden. Siendo distintos, y por lo general culpado a los hackers de los ataques cibernéticos, en lugar de responsabilizar a los crackers.
Origen del término
La cultura hacker aparece durante los años 80. Se trata de personas que se destacan en sus conocimientos informáticos o programadores aficionados. No aparecieron para estar del lado de las cosas ilícitas. Aun conociendo las técnicas con las que podían violar la seguridad de los sistemas. Al principio se mantuvieron dentro de la legalidad. Pero con el tiempo esto cambió. Comenzaron a aparecer individuos que usaba sus conocimientos informáticos para aprovecharse de errores y debilidades de los sistemas, para crackearlos.
Estas personas entraban en la ilegalidad, burlando los sistemas de seguridad, realizando practicas negativas. A pesar de que su finalidad no era la de los hackers, se les continúo llamando de esta manera. Pero en 1985, los mismos hackers comenzaron a denominarlos crackers. Defendiendo su nombre y utilizando el termino correcto.
Tipos de crackers
Conozcamos los tipos de crackers existentes.
De sistemas
Se trata de personas que se encargan de trabajar con mecanismos de protección contra copias en software. Los crackers de software no trabajan explotando las redes. Ellos trabajan con el software protegido contra la copia. Entonces se encarga de crackear un programa para alterar posteriormente ese software.
Ciberpunks
Estos son piratas informáticos especializados en modificar sistemas informáticos o paginas web.
De criptografía
Los crackers de criptografía se especializan en desencriptar tanto documentos cifrados, como textos.
Piratas
Los piratas rompen los sistemas de protección y licencias para realizar copias ilegales de programas. Para luego distribuir los mismos a través de CDs, u otras herramientas, por internet.
Phreakers
Los Phreakers son aquellos que trabajan dañando líneas telefónicas. Rompen y atacan los sistemas telefónicos, con el fin de realizar llamadas sin pagar o por dañarlos.
Insiders
Se pueden denominar crackers corporativos, mayormente actúan por venganza. Son empleados de las mismas empresas, quienes desde adentro atacan los sistemas de la organización.
¿Qué ataques realizan los crackers?
Estos son los principales ataques realizados por los crackers.
Troyanos
Los troyanos son programas que usualmente se usan para robar contraseñas. Estos contienen un código oculto maliciosos, por medio del cual logran su objetivo. En este caso, se reemplaza el programa de inicio de la computadora. Por otro programa que copia las contraseñas usadas por el propietario del equipo. El objetivo es utilizar esta información de manera engañosa.
Analizadores
Los ataques de rastreo son robos de datos que se ocasionan debido a la captura del trafico de red. Esto se consigue por medio de rastreadores de paquetes que acceden y leen de manera ilícita datos que no están encriptados. Estos paquetes son capturados cuando a través de la red informática, fluyen.
Los medios utilizados para llevar a cabo estos ataques son los rastreadores de paquetes. De esta manera es posible capturar los paquetes de datos de la red. A estos se les llama analizadores de protocolo de red. Un cracker esta en capacidad de acceder y robar los datos de cualquier paquete que no se encuentre cifrado con una seguridad solida de red.
Ataques de fuerza bruta
Los ataques de fuerza bruta, son técnicas de prueba y error, estas se usan para lograr decodificar datos confidenciales. Descifrar contraseñas y claves de cifrado son las formas más comunes para realizar los ataques de fuerza bruta. Igualmente se utiliza las claves API e inicios de sesión de SSH, para llevar a cabo estos ataques. Los ataques de contraseña de fuerza bruta generalmente se realizan por medio de bots o scripts, sus destinos son la pagina de inicio de sesión de los sitios web.
Ataques DDoS
DDoS significa denegación de servicio distribuido. Se trata de un intento maliciosos por interrumpir en un servidor, el trafico normal de un servidor, red o servicio determinado. Esto sobrecarga el objetivo o la infraestructura coligada con una avalancha de tráfico en internet. Los ataques de DDoS tienen efectividad, debido a que se utilizan los sistemas informáticos vulnerables. Para desde ellos originar el trafico de ataque.
Los equipos afectados pueden ser dispositivos loT, ordenadores, así como otros recursos de red. Se puede decir que un ataque DDoS es como un atasco en el tráfico que evita que puedas llegar al destino que deseas.
Suplantación de identidad
La suplantación de identidad ocurre cuando los datos de una persona, ya sea viva o muerta son robados. Son diversas las maneras en que los ladrones de identidad pueden llevar a cabo este ciber delito. Pueden revisar incluso la basura para tratar de conseguir extractos bancarios, de tarjetas de crédito o alguna oferta de crédito que haya sido aprobada con antelación. Además de revisar su correo o buscar información fiscal.
También se pueden robar estos datos personales de tu cartera, cuando obtienes una tarjeta de crédito, licencia de conducir o la tarjeta bancaria. En algunos casos logran la información personal, suplantando a alguien que legalmente tenga derecho a solicitar esos datos.
Webs falsas
La creación de sitios web falsos o suplantación de URL, tiene como finalidad recopilar la información o implementar un malware en tu dispositivo. Son sitios que se elaboran con tal meticulosidad que logran un parecido exacto con los reales, lo que dificulta notar la diferencia. Por lo general al detectar que es un sitio falso, ya es demasiado tarde.
Las personas mayormente llegan a estos falsos sitios web, a través de correos electrónicos de phishing, que envían los estafadores. Estos parecen legítimos correeros electrónicos de una empresa que conoces, como por ejemplo PayPal. El enlace del correo te hará llegar a un sitio web falso.
Diferencias entre hacker y cracker
- Los hackers usan sus conocimientos con fines positivos. Los crackers tienen un propósito malicioso, dañar conscientemente los datos.
- El hacker posee avanzados conocimientos en informática y lenguaje de programación. El cracker no siempre tiene tantos conocimientos informáticos.
- Un hacker resuelve problemas con la red de organizaciones. Un cracker daña los sistemas para obtener un beneficio propio.
- El hackeo es ético, el crackeo es poco ético e ilícito.
- Los hackers tienen certificados éticos, que los crackers no poseen.
Quizás te interese:

