Hacker vs Cracker: principales diferencias explicadas

Hacker vs Cracker: principales diferencias explicadas.La cobertura mediática de las violaciones de datos está aumentando rápidamente, especialmente con la vigilancia del público sobre las organizaciones y los sistemas vulnerables con los que trabajan, objetivos fáciles de explotación. Sin embargo, la verdad menos que dramática es que la frecuencia y la escala de las violaciones de datos realmente no se han disparado * en la última década, incluso si las personas aún corren un gran riesgo de exponer sus datos. Los medios de comunicación en sí han provocado la exageración y han creado una cultura del miedo en torno a las violaciones de datos y los atacantes maliciosos.

¿Y quiénes son estos atacantes maliciosos? Bueno, según los medios, son los hackers. Estamos viviendo en una época en la que los medios usan el término «pirata informático» en un sentido principalmente despectivo, para describir a los cibercriminales, contra los que debemos luchar, los malos que ponen en riesgo nuestra valiosa información privada.

No importa que no es probable que tomemos las medidas necesarias para proteger esa información, pero ese es un tema diferente …

Entonces, ¿quiénes son los hackers? ¿El término incluso se usa correctamente?

La definición de un pirata informático puede variar según a quién se le pregunte, pero en la mayoría de los casos con cobertura de los medios, en realidad están hablando de «crackers».

¿Qué es un hacker?

Si pasamos a la definición formal en el Glosario de usuarios de Internet bajo RFC 1392 , un hacker es “Una persona que se deleita en tener una comprensión íntima del funcionamiento interno de un sistema, computadoras y redes de computadoras en particular. El término a menudo se usa incorrectamente en un contexto peyorativo, donde ‘cracker’ sería el término correcto «.

En términos más simples, un hacker es alguien que usa sus habilidades y conocimientos para encontrar vulnerabilidades en los sistemas informáticos y ayuda a mejorar y parchear esas vulnerabilidades.

El conocimiento que poseen sobre programación, varios lenguajes informáticos, código y seguridad informática general es avanzado y se utiliza con fines moralmente buenos. Normalmente son profesionales de seguridad que pueden ser contratados por organizaciones para tratar de entrar en sus sistemas, auditar DNS y sus redes para poder identificar cualquier falla que puedan tener. A menudo se emplean como parte del equipo rojo y el equipo azul .

Cuando los piratas informáticos encuentran una vulnerabilidad o una amenaza, documentan el proceso y notifican a la organización que los contrató, o al proveedor de software que creó el sistema, para que la vulnerabilidad pueda repararse antes de ser explotada por actores maliciosos.

A menudo vemos el término sombrero blanco , o hacker ético, vinculado a estos buenos tipos que usan sus habilidades con fines de defensa.

Motivación del hacker

Los hackers son los que construyen y crean. Aprenden y descubren diferentes sistemas informáticos, redes y, a menudo, tienen experiencia previa en programación que solo se suma a su amplio conocimiento. Construyen entornos seguros.

El dicho » conoce a tu atacante » nunca es más cierto que cuando se habla de hackers y su trabajo; usan las mismas herramientas, software e incluso técnicas que los crackers. Los hackers saben qué buscan los atacantes cuando planean un ataque, por lo que pueden protegerse proactivamente contra ellos. Construyen software y herramientas que incluso podrían ser las mismas que usan los crackers, pero las usan para mejorar la seguridad, no para romperla.

El enfoque que adoptan los hackers también es similar al que usan los crackers; ingresan a los sistemas y redes para encontrar lagunas en la seguridad, pero la motivación detrás de sus acciones es puramente no maliciosa y ética.

Trabajan con el permiso de la empresa propietaria del sistema que intentan romper y que siempre está informado de los resultados finales. Debido a los hackers, las vulnerabilidades pueden parchearse y evitarse las amenazas. Las prácticas de los piratas informáticos no implican nada ilegal y no dañan los datos con los que entran en contacto; utilizan sus habilidades para un beneficio positivo.

¿Qué es un cracker?

Pasemos ahora a la definición formal de un cracker: “Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas personas a menudo son maliciosas, a diferencia de los piratas informáticos, y tienen muchos medios a su disposición para entrar en un sistema «.

Los crackers también se llaman «sombreros negros». Buscan puertas traseras en programas y sistemas, explotan esas puertas traseras y roban información privada para usarla de manera maliciosa.

Mientras que los piratas informáticos trabajan para ayudar a las organizaciones e individuos a proteger sus sistemas y redes, los crackers tienen un objetivo diferente en mente. Cuando rompen la seguridad de una red, lo hacen ilegalmente sin el permiso del propietario y lo hacen para beneficio personal.

Las habilidades y el conocimiento que poseen se utilizan expresamente para violar la seguridad con intenciones maliciosas. Su objetivo puede ser robar información de la tarjeta de crédito, obtener datos privados que puedan aprovecharse para actividades ilegales, obtener datos privados y venderlos, o simplemente destruir los datos.

Los crackers son los culpables de participar en el cibercrimen ; lanzan campañas de phishing a los empleados de la empresa y descifran dispositivos que van desde enrutadores y computadoras portátiles hasta impresoras y máquinas de fax para ingresar a la red de una organización.

A menudo se aprovechan de las empresas cuando están en su punto más vulnerable, como durante fusiones y adquisiciones , o atacan a proveedores en la cadena de suministro de una organización, ya que a menudo son el eslabón más débil.

Todos los vectores de ataque para crackers tienen el mismo resultado final: obtener datos ilegalmente. Los datos pueden verse comprometidos, pero no siempre, ya que los crackers pueden tener diferentes motivaciones detrás de sus actividades ilegales.

¿Qué motiva a los crackers?

Los hackers crean, las crackers se rompen y destruyen. Los crackers a menudo son impulsados ​​por ganancias financieras: estamos en gran medida familiarizados con los ataques de ransomware en los que un cracker irrumpe en un sistema a través de correo electrónico de phishing y un archivo adjunto malicioso, luego bloquea el acceso a una computadora o datos y amenaza a la víctima con exponer sus datos privados si El rescate no se paga.

Algunos crackers también robarán información de tarjetas de crédito, o cualquier otra información privada que puedan usar, para acceder a las cuentas bancarias de las víctimas y robarles dinero.

Por supuesto, hay otras motivaciones que empujan a los crackers a participar en actividades ilegales. Hay casos en que los crackers han violado una red simplemente para presumir y ganar publicidad.

Dado que gran parte de los medios cubren las infracciones, no sorprende que muchos quieran usar eso para hacerse «famosos», especialmente porque algunos tipos de delitos informáticos no requieren un alto nivel de habilidad. También podemos encontrar crackers que quieran romper el software mediante ingeniería inversa, para explotar sus debilidades. Y también hay algunos que lo hacen solo por diversión.

Mientras que los piratas informáticos trabajan para ayudar a las organizaciones e individuos a proteger sus sistemas y redes, los crackers tienen un objetivo diferente en mente.

Sí, hay crackers que romperán un sistema simplemente para mostrar sus habilidades, sin una sola intención de alterar o dañar los datos.

Diferencias entre hackers y crackers

Por ahora, muchas diferencias entre hackers y crackers pueden parecer obvias, pero revisemos sus diferencias principales:

Diferencia ética

Los piratas informáticos son los buenos, los sombreros blancos que se rompen en las redes para descubrir lagunas y restaurar la seguridad de las redes corruptas para construir un sistema seguro. Nunca lo hacen ilegalmente y siempre informan a su organización de contratación o individuo de sus acciones. Son una gran arma para cazar y atrapar crackers.

Sin embargo, los crackers entrarán en el mismo sistema para obtener ganancias personales, financieras o de cualquier otro tipo sin el conocimiento o permiso de los propietarios del sistema, con el fin de participar en actividades ilegales.

Diferencia de habilidad

Los hackers poseen la capacidad de crear programas y herramientas de software; son expertos en múltiples códigos e idiomas y tienen un conocimiento avanzado de varios idiomas de computadora seleccionados.

Los crackers, por otro lado, no necesitan poseer un profundo conocimiento, salvo el de cómo realmente romper un sistema, y ​​normalmente no vemos que sean lo suficientemente hábiles para crear sus propios programas. Incluso con tan pocos crackers lo suficientemente hábiles como para crear herramientas y software para ayudarlos a explotar las debilidades que descubren, nunca debemos ignorar su amenaza.

Sombreros grises

Nada es negro y gris en TI cuando se trata de piratas informáticos y crackers. Ahí es donde entran en juego los sombreros grises.

La forma más fácil de describir los sombreros grises es que son personas que solo actúan ilegalmente con el propósito de mejorar la seguridad del sistema o la red en la que han entrado. No tendrán el permiso de la organización o el proveedor de software antes de buscar vulnerabilidades, e incluso podrían informar para solicitar una nueva numeración, su tarifa por descubrir una vulnerabilidad. A menudo explotan una vulnerabilidad descubierta con el objetivo de crear conciencia.

Conclusión

Incluso con los medios que pintan a todos los piratas informáticos como intrínsecamente malos y les atribuyen connotaciones negativas, debemos recordar que no todo es como lo ven los medios, y que no todos los piratas informáticos y crackers son iguales.

El mundo sería un lugar mucho más aterrador con mucho más cibercrimen si los piratas informáticos no estuvieran descubriendo activamente vulnerabilidades y deteniendo las amenazas que representan los crackers. Y si no tuviéramos sombreros grises, tendríamos que decir que el mundo está completamente presentado en blanco y negro, lo que sabemos que no es cierto.

Leer también:¿Qué es la seguridad en la nube y cuáles son los beneficios?; ¿Cuál es el estado actual de seguridad de IoT?; ¿Quién es responsable de la seguridad de la información?

This post is also available in: Español