Diferencias entre hacker y cracker

Diferencias entre hacker y cracker

Los ciberataques no dejan de aumentar año tras año. El 2021 fue testigo de un incremento del 30% a nivel global, con casos muy mediáticos como los de Facebook o Tik Tok, que dejaron al descubierto los datos de millones de usuarios. En España las cosas tampoco fueron mucho mejor. El hackeo de la sede electrónica del SEPE mediante el ransomware Ryuk probablemente fue el más sonado, aunque muchas otras empresas y administraciones públicas también sufrieron algún tipo de ataque. Habitualmente, estas agresiones digitales se atribuyen a lo que todos conocemos con el nombre de hacker. Pero no siempre es el término correcto… ¿Has oído hablar de los crackers? Como es posible que este concepto te resulte menos familiar, en este artículo analizaremos las principales diferencias entre hacker y cracker, dos figuras con objetivos y pautas de actuación muy dispares.

Índice de contenidos

¿Qué es un cracker?

Un cracker es una persona que intenta acceder a un sistema informático sin autorización. El término identifica a individuos malintencionados que actúan con un único objetivo: violar la seguridad de un sistema cibernético de forma ilegal.

Por tanto, y a diferencia de los hackers, sus fines son casi siempre malintencionados. Los crackers se valen de sus conocimientos técnicos exclusivamente para invadir sistemas, descifrar claves y contraseñas, robar datos y demás usos digitales ilícitos. Su modus operandi se basa en explotar las vulnerabilidades de programas y sistemas informáticos, asaltando información privada para hacer un uso personal y malintencionado de ella.

En cuanto a sus objetivos, suelen estar relacionados con fines lucrativos, aunque a veces actúan por el simple desafío que supone romper estas barreras de seguridad.

Tipos de crackers

Tipos de crackers

No todos los crackers son iguales: podemos distinguir varias tipologías en función de la plataforma o sistema al que dirigen sus ataques. Éstas son las principales:

  • Cracker de sistemas: son programadores que alteran los mecanismos de protección de un programa determinado. Un ejemplo muy común es la modificación de las licencias o fechas de expiración de un software para su uso gratuito, como si fuera una copia legítima. Una práctica habitual para piratear videojuegos, sistemas operativos, programas de diseño gráfico o de modelado 3D, entre otros muchos ejemplos.
  • Crackers de criptografía: este perfil identifica a los individuos que se dedican a romper sistemas criptográficos, es decir, el conjunto de técnicas de cifrado y codificación encaminadas a la protección de datos y documentos.
  • Phreaker: término que designa a los crackers especializados en dispositivos telefónicos, cuyo objetivo es asaltar sus medidas de seguridad para realizar llamadas de forma gratuita, grabar conversaciones o reprogramar centralitas, entre otros muchos usos ilícitos.
  • Cyberpunk: que su nombre no te lleve a confusión, no son precisamente fans del clásico sci-fi ‘Blade Runner’. Los crackers de este tipo centran su atención en páginas webs y sistemas informáticos, con el objetivo de destruir el trabajo ajeno.
  • Insiders: se corresponden con miembros de una empresa o antiguos empleados que, por un motivo u otro, están insatisfechos con su organización, atacando desde dentro sus sistemas para paralizar su actividad, generar problemas o robar información a modo de venganza.
  • Script Kiddies: este anglicismo alude a personas con evidentes carencias de habilidades técnicas que utilizan programas y scripts desarrollados por terceros para atacar sistemas o redes. Su objetivo es desarrollar una especie de vandalismo digital para impresionar a amigos cercanos o comunidades de desarrolladores.

Objetivos de hackers y crackers

¿Cuáles son las principales diferencias entre hacker y cracker?

Aunque se tiende a pensar que hackers y crackers son lo mismo, lo único que tienen verdaderamente en común es su pasión por la informática y su talento a la hora de descubrir y explotar vulnerabilidades.

Un hacker también modifica sistemas de software o hardware, pero su objetivo suele ser detectar brechas de seguridad para desarrollar nuevas funciones y adaptaciones que los hagan más seguros. Todo ello sin causar daños a los usuarios e informando de sus acciones. Por tanto, el término hacker se utiliza habitualmente de forma errónea, confiriéndole una acepción negativa que no siempre se corresponde con la realidad.

Por el contrario, las acciones del cracker únicamente persiguen dañar los sistemas, intentando crear el mayor perjuicio posible para su propio beneficio personal o económico. Una actividad que, obviamente, desempeñan sin el conocimiento y permiso del propietario del sistema.

Las habilidades técnicas de unos y otros son otro elemento de diferenciación. El hacker o pirata informático es un profesional especializado, con un profundo conocimiento en desarrollo de software, sistemas o arquitecturas de red. En cambio, el cracker no precisa de esta formación y experiencia: le basta con saber cómo romper la seguridad de los programas y sistemas.

Para facilitar su diferenciación a los que no están muy familiarizados con estas prácticas, con el tiempo se extendió el uso de los términos “sombreros negros” y “sombreros blancos”. ¿A qué alude cada uno de ellos?

  • Sombreros negros: podríamos considerarlos como los “malos” de la película. Son esos crackers que llevan a cabo acciones para quebrantar sistemas de seguridad informática, sin ningún tipo de autorización. Su fin suele ser la obtención de réditos económicos.
  • Sombreros blancos: también conocidos como hackers éticos, utilizan los mismos medios que los sombreros negros, pero con distinto fin. En este caso, actúan bajo un contrato que les autoriza a realizar su actividad, reportando las brechas encontradas a los administradores del sistema para que las solucionen antes de que se conviertan en un problema. Muchos de ellos forman parte del departamento técnico de una compañía o ejercen su trabajo desde una empresa especializada en ciberseguridad
  • Sombreros grises: un modelo híbrido, que como su propio nombre indica se encuentra en un punto intermedio. Si bien actúan sin el permiso de la organización propietaria, su ánimo es mejorar la seguridad de los sistemas. Sus intenciones suelen ser buenas, pero lo hacen de forma ilegal (y suelen pedir una retribución a cambio).

Ejemplos de cracking

Algunos ejemplos de cracking

Los crackers disponen de muchos medios para realizar irrupciones ilegítimas en los sistemas informáticos. Unas técnicas que evolucionan a un ritmo vertiginoso, creando un desafío constante a las empresas para garantizar una protección permanente de su información corporativa. Veamos cuáles son las prácticas más habituales.

Troyanos

Los troyanos son un tipo de malware que se esconde en programas aparentemente inofensivos y legítimos. Están capacitados para leer, mover, borrar y ejecutar cualquier archivo, por lo que una vez instalados, permiten un control total sobre cualquier sistema. Los crackers suelen utilizarlos para robar contraseñas y hacer un uso fraudulento de ellas. Instalar un buen software antimalware es el mejor mecanismo de protección ante esta amenaza.

Analizadores

Los analizadores de protocolos de red capturan la información relativa a la navegación en internet. Se valen de rastreadores de paquetes que pueden acceder y leer ilegalmente datos no encriptados, obteniendo la información que los usuarios introducen durante su actividad web cotidiana. Es por ello que trabajar con sistemas avanzados de compresión y cifrado de datos de alta seguridad sea siempre muy recomendable.

Ataques de fuerza bruta

Constituyen uno de los métodos de cabecera de todo cracker. Este tipo de ataque se basa en probar de forma sistemática combinaciones de nombres de usuario y contraseñas, agotando todas las posibilidades hasta lograr un acceso no autorizado a un sistema determinado. Son un método de ataque tan simple como efectivo, y sirven como punto de partida para el robo de información, la interrupción de un servicio o desencadenar una infección mediante malware.

Ataques DoS y DDoS

Los también conocidos como ataques de denegación de servicio (DoS) buscan interrumpir la actividad de un servidor, servicio o red. Para ello, aumentan el tráfico de internet de forma exponencial hasta saturar y bloquear componentes de hardware e infraestructuras, dificultando o impidiendo por completo el funcionamiento del sistema. En ocasiones, este tipo de ataque se realiza desde múltiples equipos, práctica conocida como denegación de servicio distribuido (DDos).

Phishing

Esta práctica se vale del envío de correos electrónicos, anuncios falsos o apps de mensajería, entre otros ejemplos, que suplantan la identidad de empresas privadas, administraciones públicas y demás fuentes de confianza. Su objetivo es engañar al destinatario del email para que proporcione información sensible, descargue un archivo malicioso o haga clic en un enlace. Aunque es uno de los métodos de ciberataque más antiguos, sigue estando entre los más extendidos: según los datos de IBM, el phishing ha aumentado en un 6.000% desde el inicio de la pandemia.

Webs Falsas

La suplantación de páginas web se está convirtiendo en una técnica cada vez más habitual. Consiste en crear un sitio web falso, idéntico al original, con intención de engañar a sus visitantes. Los usuarios, al percibirlo como legítimo, no tendrán reparos en proporcionar información personal, permitiendo así a los crackers acceder a datos bancarios y demás credenciales.

Ingeniería social

Finalmente, encontramos una práctica encaminada a quebrantar los sistemas que presentan niveles de seguridad elevados. Ciertos servicios están fuertemente protegidos y pueden resultar difíciles de asaltar, incluso para un cracker. Es entonces cuando entra en juego la psicología. La ingeniería social consiste en hacer creer al objetivo que existe un problema de seguridad, para posteriormente convencerle de que podemos ayudarle a resolverlo. Al ganarnos su confianza, obtendremos acceso a los sistemas y la información confidencial que éstos albergan.

Ciberseguridad contra crackers

¿Cómo evitar ser un blanco fácil para un cracker?

Como hemos visto, las técnicas que un cracker utiliza en su día a día son muchas y variadas. Afortunadamente, también existen numerosas medidas preventivas que podemos adoptar para proteger nuestra información en el entorno digital.

A continuación, te dejamos algunos consejos básicos para maximizar tu protección a nivel personal:

  • No te conectes a redes WiFi públicas cuando tengas que manipular información privada o de tipo confidencial (claves personales, aplicaciones bancarias, etc.).
  • No utilices contraseñas fáciles de descifrar, apostando por combinaciones que sean largas y complejas. Un gestor de contraseñas te evitará tener que anotarlas en otros documentos digitales que podrían verse comprometidos en caso de ataque.
  • Evita también el autoguardado de contraseñas, datos bancarios y personales en tu navegador web: malwares recientes como RedLine Stealer pueden acceder fácilmente a esa información.
  • Al realizar compras en internet, asegúrate de que el ecommerce es seguro, buscando en la barra de direcciones el símbolo del candado que identifica el uso del protocolo HTTPS. Si compras regularmente, puede ser buena idea utilizar tarjetas prepago con una cantidad limitada de fondos.
  • Mantén constantemente actualizado el software que utilizas a nivel doméstico para contar siempre con las últimas revisiones y parches de seguridad.
  • No abras archivos adjuntos o pulses enlaces sin comprobar previamente que son seguros, revisando el remitente o la URL de destino.
  • Nunca proporciones datos personales sensibles por correo electrónico.

Consultoría de Ciberseguridad

Protege tu empresa con un plan estratégico de seguridad

Si también quieres saber cómo puedes mejorar la protección de tu información corporativa ante posibles ataques, te recomendamos leer este post que publicamos con motivo del Día Internacional de la Seguridad de la Información: ‘Ciberseguridad empresarial: un desafío en tiempos de teletrabajo’. En el encontrarás una serie de medidas que te ayudarán a proteger tu empresa y su información, sin duda tu activo más valioso.

Asimismo, desde Cloud Center Andalucía podemos ayudarte a implementar un plan estratégico de seguridad mediante nuestro servicio de Consultoría de Seguridad Informática. Con él, realizamos un diagnóstico profundo de tu infraestructura informática, detectando las carencias y necesidades reales de tu empresa en materia de ciberseguridad. A partir de este estudio, diseñaremos un plan estratégico de acciones que garantice la protección continua de tus sistemas de información.

Si quieres empezar el año trabajando en un entorno más seguro, contacta con nosotros desde aquí y amplía información sin ningún compromiso.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *