¿Qué es un cracker?

En los tiempos que corren, la seguridad de los datos que producimos diariamente en nuestras computadoras no es un tema que pueda tomarse a la ligera, ya que la posibilidad de que alguien más pueda hacerse con ellos y obtener un rédito económico es extremadamente alta.

Lamentablemente, existen decenas de situaciones en las cuales estamos expuestos a que cualquiera con el conocimiento necesario pueda acceder de forma remota a nuestros dispositivos y a través de ellos explorar  nuestra vida y secretos, incluyendo datos personales íntimos y bancarios, por los cuales luego lo más probable es que en el peor de los casos nos limpie nuestros ahorros o pida algún rescate para recuperar la información sustraída.

En este post vamos a aprender un poco más de seguridad informática y conocer un poco más de cerca a crackers, hackers y demás ciberdelincuentes.

Índice de Contenidos
  1. Crackers y hackers
  2. Algunos tipos de crackers
  3. Hackers de sobrero negro y hackers de sombrero blanco
    1.  Qué es un hacker de sombrero negro?
    2. Qué es un hacker de sombrero blanco?
    3. Qué es un hacker de sombrero gris?
  4. Malos hábitos que te pueden convertir en blanco fácil para los hackers y estafadores
  5. No utilizar Wi Fi gratuito para todo lo relacionado con información muy privada
  6. Ser muy cuidadosos cuando compramos a través de Internet
  7. Evitar usar contraseñas fáciles de descifrar
  8. Nunca abrir un archivo adjunto sin comprobar si es seguro o no
  9. Nunca pulsar sobre un enlace e introducir nuestra información personal

Crackers y hackers

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PCy protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

Hackers de sobrero negro y hackers de sombrero blanco

El ser humano necesita invariablemente de ciertos parámetros visuales o auditivos para poder entender de una manera rápida y sencilla qué es lo que sucede dentro y fuera de su ámbito. Esto funciona a muchos niveles en la vida de las personas, con los aromas, las formas y muchas otras percepciones más. Sin embargo es con los colores donde se puede ver mucho mejor reflejado.

Ejemplos claros de ello, sobre todo en la cultura popular, es el uso del color rojo cuando se quiere identificar alguna clase de peligro, o en una arbitrariedad mucho más sexista, al color rosa con las mujeres. Otro ejemplo aceptado en la mayoría de las culturas es el uso del negro para identificar a la maldad, y al blanco con la pureza.

De haber asociado durante tanto tiempo a ciertos colores con determinadas circunstancias o formas de ser, más tarde se acuñarían las expresiones “sombrero blanco” para identificar a todos aquellos que se portan bien y cumplen con la ley, y “sombrero negro” para todos aquellos que no la cumplen o directamente la violan.

En este sentido, nos hemos cansado de ver en infinidad de películas y series, sobre todo en los westerns, más conocidas como “una de vaqueros”, como el personaje bueno usaba un sombrero blando, y el malo, por supuesto un sombrero negro. Esto es así debido a que es mucho más sencillo poner al espectador en situación sin tener que dar demasiado contexto sobre lo que se está viendo.

Ahora dejando de lado al mundo del espectáculo, en el mundo de la informática también podemos ver este tipo de diferenciación, que se cumple básicamente para definir que tipo de hacker se es, si sombrero blanco o sombrero negro.

 Qué es un hacker de sombrero negro?

Debido al color de sus supuestos sombreros podría decirse, aunque existe cierta animosidad en la afirmación, que los hackers de sombrero negro son los malos. En la actualidad los hackers de sombrero negro son requeridos por organizaciones, empresas y particulares de todo el mundo para llevar a cabo tareas que tienen que ver con el acceso no autorizado y quebrantamiento de la seguridad informática, y la manipulación de los datos concernientes a los resultados de las búsquedas en Internet, con el propósito de afectar la posición de determinadas páginas o sitios web.

Otro ámbito en donde los hacker pueden llevar a cabo sus tareas, como mencionamos, en el mundo de la seguridad informática. En este sentido, los hacker de sombrero negro tienen todo la capacidad, la inteligencia y los equipos necesarios como para poder acceder a sistemas informáticos remotos, por supuesto sin ningún tipo de autorización.

Una vez que han accedido a los sistemas informáticos, los hackers de sombrero negro son capaces de robar datos, eliminar o corromper archivos, infectar el sistema con virus u otras amenazas o hasta incluso vender la vulnerabilidad a otros hackers, todo con el objeto de obtener algún tipo de rentabilidad económica. Sin dudas una postura poco ética, de acuerdo a los estándares de los informáticos de todo el mundo.

Qué es un hacker de sombrero blanco?

La postura del hacker de sombrero blanco difiere completamente de la actitud del hacker de sombrero negro. Si bien ambos tipos de hacker utilizan los mismos medios y las mismas técnicas para acceder a sistemas informáticos con el objetivo de vandalizarlos, los motivos por los cuales cada uno hace lo que hace pueden ser muy diferentes, aunque destructivos por igual.

Los hackers de sombrero blanco, también conocidos en determinados ámbitos como “hackers éticos”, actúan de forma muy parecida a los hacker de sombrero negro, como mencionamos, pero se diferencian en un punto fundamental, no persiguen un rédito económico actuando de esta forma, sino de las acciones derivadas.

Es decir que los hackers de sombrero blanco también romperán un sistema para identificar todo tipo de vulnerabilidades de seguridad en dichos sistemas informáticos, pero el hacker de sombrero blanco, reportará todos los problemas de seguridad que pueda haber encontrado a los administradores del sistema informático, con el fin de que su equipo de IT solucione la brecha de seguridad antes de que se convierta en un verdadero problema que pueda costarle importantes sumas de dinero a la empresa u organización.

Esto puede ser muy redituable en términos de popularidad y fama, lo que abre muchas puertas para otro tipo de actividad muy lucrativa pero legal.

En este sentido, muchos ingenieros de sistemas dedicados a la actividad de hackers de sombrero negro han cambiado su accionar y se han alejado de la ilegalidad, convirtiéndose en hackers de sombrero blanco, ya que se dieron cuenta que se puede obtener mucho rédito económico a través de la consultoría en seguridad informática para empresas y gobiernos de todo el mundo.

Para notificar a los administradores del sistema que la seguridad del mismo ha sido vulnerada, generalmente el hacker de sombrero blanco utiliza diversos métodos, los que variarán de acuerdo con el tipo de trabajo que están realizando, que puede ser consultoría de seguridad o pura diversión, y pueden incluir un correo electrónico, llamada telefónica o un aviso en el propio sistema avisando que ha sido violado.

Qué es un hacker de sombrero gris?

Como pudimos ver hasta ahora, el hacker de sombrero negro es el villano y el hacker de sombrero blanco es el bueno, y sus papeles han estado siempre bien definidos. Sin embargo existe una tercera clase de hacker en esta película: el hacker de sombrero gris.

El hacker de sombrero gris básicamente es un hacker que no entra claramente en ninguna de las otras dos categorías. En este ámbito, un hacker de sombrero gris es aquel hacker talentoso, que si bien sus intenciones pueden ser buenas, actúa de forma ilegal, de igual manera que el hacker de sombrero blanco o negro.

Entre las acciones que puede llevar a cabo un hacker de sombrero gris se encuentran los accesos no autorizados a sistemas pero sin producir daños, es más muchas veces ingresan para solucionar problemas, pero a diferencia de los hackers blancos, los hackers de sombrero gris suelen hacer públicos sus hallazgos. Podría considerarse a un hacker de sombrero gris como una especie de híbrido entre un hacker de sombrero blanco y uno de sombrero negro.

Malos hábitos que te pueden convertir en blanco fácil para los hackers y estafadores

Lo más probable es que ninguno de nosotros deseemos que un desconocido robe nuestra información y datos personales, pero la realidad es que hacemos muy poco para evitar este tipo de hechos. Es más, la mayoría de las veces terminamos abriéndole la puerta, por ejemplo a través de contraseñas como “1234”,  a cualquiera con el conocimiento suficiente para que entre a la PC en forma remota y haga lo que quiera.

La mayor parte de las veces estos comportamientos son por desconocimiento, es decir por falta de educación en materia de seguridad informática, pero existen casos en donde podremos encontrar usuarios que nos contarán que a él “esto nunca le pasó”, y por lo tanto debe ser una farsa o una forma de dejarnos “masticar por el sistema”.

Lamentablemente, la seguridad informática es algo que debe tomarse muy seriamente, del mismo modo en que encaramos la seguridad de nuestro propio hogar, y si bien en la computadora no almacenamos dinero o valores metálicos, lo cierto es que almacenamos las llaves, en forma de claves y números, que los hackers pueden utilizar para llegar a estos valores almacenados en los bancos. Y realmente lo pueden hacer sin siquiera nos demos cuenta.

Es por ello que a partir de este punto encontraremos una serie de consejos y trucos acerca de seguridad informática que nos servirán para evitar que por descuidos o inacción, nos dejen con los bolsillos vacíos.

No utilizar Wi Fi gratuito para todo lo relacionado con información muy privada

Indudablemente, la posibilidad de acceder a una conexión Wi Fi cuando estamos en la calle, nos ofrece una cantidad de ventajas realmente útiles, pero lamentablemente también abren la puerta a cualquier que esté cerca de acceder a nuestra PC fácilmente y espiar su contenido para ver si hay algo que le interese, o captar alguna contraseña o dato bancario cuando viajan entre nuestro dispositivo y el router.

Siempre debemos considerar al Wi Fi público como un arma de doble filo, ya que por un lado ofrece ventajas, pero por el otro alguien puede estar espiando. Es por ello que sólo debemos utilizar este tipo de conexiones cuando solo vamos a navegar o realizar alguna otra acción que no requiera liberar servicios o programas mediante contraseñas. Menos aún hacer compras u operaciones bancarias o que impliquen el uso de una tarjeta de crédito.

Ser muy cuidadosos cuando compramos a través de Internet

Uno de los escenarios más comunes que podemos encontrar es a un usuario comprando algún artículo que le interesa en sitios como Mercado Libre o eBay, completando los formularios con los números de tarjeta de crédito, código de seguridad y hasta incluso la dirección para el envío.

Pero en la escena falta un pequeño detalle, es bastante improbable que esta persona haya comprobado que el sitio sea seguro, es decir que sea una página protegida mediante HTTPS. Esto es fundamental para evitar problemas relacionados con la seguridad de nuestros datos, ya que si el sitio no dispone de esta protección, lo seguro es que sea una página preparada por hackers.

Para asegurarnos de que el sitio es confiable, sólo debemos comprobar que antes de la dirección el sitio, es decir antes del “www.compreelectronicaenestesitio.com” exista un pequeño candado de color verde, el cual indicará si el sitio es seguro o no.

En este mismo contexto, en sitios como eBay y MercadoLibre no debemos comprarle a cualquiera, ya que para ello existe un método desarrollado para medir su reputación, es decir una especie de evaluación de la confiabilidad del vendedor.

Si no nos tomamos la simple precaución de controlar la reputación del vendedor, lo más probable es que resultemos estafados con productos falsos o que directamente se queden con nuestro dinero.

Evitar usar contraseñas fáciles de descifrar

Uno de los factores más importantes cuando se habla de seguridad informática son las contraseñas, claves que nos permiten acceder a toda clase de servicios. Lamentablemente, las contraseñas no suelen ser tomadas en serio por la mayoría de los usuarios, quienes las crean nada más por obligación, y suelen ser fáciles de recordar, y por lo tanto fáciles de descifrar.

En este post te ayudamos a crear contraseñas seguras

En este sentido, una contraseña sencilla de recordar puede ser fácil de descifrar, pero una contraseña difícil de descifrar puede ser muy difícil de recordar. Es por ello que debemos encontrar una contraseña que evite lo mencionado arriba, siendo una de las mejores alternativas una frase con palabras aleatorias de más de ocho caracteres, con palabras cortas y con espaciadores entre ellas, y si es posible, reemplazar alguna de las letras con números o caracteres similares, es decir usar por ejemplo un “3” cuando nos referimos a una “B”.

Además, siempre debemos evitar utilizar el mismo nombre de usuario y contraseña para diferentes sitios y servicios, ya que no es para nada lógico, además de terriblemente inseguro, utilizar los mismos datos de acceso para el correo electrónico, para la banca online y para los foros.

Nunca abrir un archivo adjunto sin comprobar si es seguro o no

No cabe ninguna duda de que una de las principales formas que tiene un delincuente informático para acceder a nuestros datos es a través de los archivos adjuntos, un método viejo y eficaz que tiene una popularidad enorme entre los hackers. Este tipo de criminales confían en que el usuario abrirá el archivo que se les ha enviado, ya que lo moverá la curiosidad de descargarse el contenido que promete la descripción, y en ese momento, descargar también el código malicioso.

Por regla general, el código malicioso se esconde en archivos del tipo PDF o JPEG, es decir que parecen este tipo de documentos pero en realidad son archivos ejecutables.

Lamentablemente, una vez que hemos ejecutado los mismos, y si no hemos dispuesto de una buena seguridad en nuestro equipo, tendremos que recurrir a una buena cantidad de software para reparar el daño que pueda haber hecho. Es por ello que nunca debemos abrir un documento adjunto sin comprobar primero que sea seguro mediante un antivirus. ¡Ni aunque provenga de una fuente confiable!

Nunca pulsar sobre un enlace e introducir nuestra información personal

Otro de los comportamientos más arraigados entre los usuarios es pulsar sobre cualquier vínculo e introducir allí cualquier tipo de información personal que se le solicite.

Esta técnica es conocida como “Phishing”, cuyo significado es “pescar”, y se utiliza para intentar sacarle datos e información personal al usuario desprevenido o sin experiencia.

Esta es una de las maneras más sencillas y probadas que tiene en su arsenal el hacker, y es muy peligrosa, ya que pueden obtener cualquier tipo de información privada como contraseñas y nombres de usuario de servicios, datos bancarios u otros en cuestión de segundos si no sabemos cómo actuar rápidamente.

Graciela Marker

Periodista independiente con más de 20 años de experiencia en medios gráficos, audiovisuales y digitales. Formada académicamente en periodismo digital y comunicación multimedia, ámbito en el que se desenvuelve hace dos décadas. Especializada en ámbitos tales como la informática y la logística empresarial, entre otros.

Subir

Usamos cookies para darte una mejor experiencia de navegación. Si continuas navegando, aceptas su uso. Más Información sobre nuestras Cookies