Beruflich Dokumente
Kultur Dokumente
CRACKERS
El mundo de los hackers y los crackers
ERIKA ROCIO GOMEZ
UNIVERSIDAD DE CUNDINAMARCA
erikagomez1093@gmail.com
RESUMEN
Los primeros hackers fueron conocidos por piratear las líneas telefónicas, realizando
llamadas internacionales gratis, uno de ellos fue John T Draper mejor conocido como
“CAPITAN CRUNCH” sus amigos fueron Steven Jobs y Steve Wozniak quienes son los
fundadores actuales de Apple Computer.
El Cracker es una persona que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que, a diferencia de este último, el cracker realiza la
intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por
contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el
que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir
defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la
mayoría de legislaciones no se considera el cracking como actividad ilegal. 1
Los Hackers son personas que descubren las debilidades de un computador o de una red
informática, también se puede aplicar a alguien con un conocimiento avanzado en sistemas con
un propósito. Las actitudes de los hackers muchas veces son los que resuelven problemas y
construyen cosas, crean un ambiente de libertad y ayuda voluntaria mutua, los hackers nos
cuentan que es divertida su profesión, pero es de la clase de diversión que requiere tiempo,
esfuerzos y motivación. Son personas exitosas que obtienen su motivación a partir de un placer
físico que surge de trabajar su cuerpo ya que se esfuerzan a si mismo más allá de sus propios
límites, para un hacker resolver problemas, agudiza las habilidades y ejercita su inteligencia,
los cerebros creativos son un recurso valioso y limitado el tiempo empleado para pensar es
precioso. La naturalidad de los hackers son anti-autoritaristas quien le pueda dar órdenes pueda
hacer que debas dejar de resolver ese problema en el cual está ocupado, para ser un hacker se
requiere tener habilidades, necesitas inteligencia, practica, dedicación y trabajo duro, al pasar
el tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas, un
hacker tiene que saber programar desde lenguaje máquina, y programar en absolutamente todos
los lenguajes, esta es por supuesto la habilidad fundamental del hacker, debe también aprender
UNIX para conseguir acceso libre a todo, también tiene que aprender a usar world wide web y
HTML, según la entrevista de un hacker nos cuenta, que leer ciencia ficción, asistir a reuniones
sobre ciencia ficción son buenos para encontrar hackers, estudiar zen, o practicar artes
marciales (ayuda a la disciplina mental), desarrolla oído analítico para la música, aprender a
tocar correctamente alguna clase de instrumento, desarrolla la inclinación por los dobles
sentidos y los juegos de palabras aprender correctamente tu lengua nativa.
1
http://proyesis.es.tl/HISTORIA-DEL-CRACKER-Y-HACKER.htm
Los crackers son considerados “vandálicos virtuales ellos utilizan los conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, o
generar una clave de registro falsa para un determinado programa, robar datos personales, o
cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y
protegerla debidamente con algún buen sistema de seguridad.
Para la sociedad existe una mentalidad totalmente diferente de quienes son los hackers y
quienes los crackers un Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,
siendo un término que fue creado en 1985 por hackers en defensa del uso periodístico, en el
mundo hay ocho clases para diferenciar a los hackers y los Crackers. 2
El primero son los Black Hat Hackers o Sombrero Negro, es decir, los ‘malos’ del paseo,
quienes quieren vulnerar sistemas y hacerlos colapsar. En el lado contrario de ellos están los
White Hat Hacker o los Sombreros Blancos, personas que promueven el hacking ético y
principalmente trabajan para alguna compañía en el área de seguridad informática protegiendo
los sistemas. En el medio de estas dos clases están los Gray Hat Hackers o los Sombrero Gris,
que realizan tanto trabajos en la legalidad como en la ilegalidad. 3
En el lado de los ‘malos’ también se ubican los Crackers, quienes diseñan programas para
romper seguridades de Softwares y entran en sistemas para robar información y dejar algún
virus. También están los hackers que ingresan a los sistemas telefónicos. A ellos los llaman los
Phreakers. El Newbie o el Novato es el que se tropieza con una página web sobre hacking y
comienza a leer y a ejecutar los programas para ver que hacen. Junto a ellos están los Script
Kiddies, los hackers con menos competencias. Sin embargo, en el fondo del escalafón de
conocimientos están los Lammer. Así se les llama a las personas que no saben nada del tema,
pero se creen hackers.4
En contraposición a los hackers coexisten los crackers que son aquellos expertos o
aficionados en las nuevas tecnologías de la información que de forma consciente y voluntaria
usan su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de
redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal
o moralmente inaceptable, piratería, fabricación de virus o herramientas de crackeo, es decir,
usan sus conocimientos para el beneficio propio, para lucrarse o para causar daños en un
objetivo. Los crackers forman pequeños grupos, secretos y privados (se adentran en el terreno
de lo ilegal), que tienen muy poco que ver con la cultura abierta (open source) que se describe
en el mundo hacker.
Los crackers son personajes temidos que se ocultan detrás de una pantalla y se las
ingenian para encontrar los puntos más vulnerables de los programas para tomar ventaja
económica, de beneficio propio o de propiedad intelectual no autorizada, como son
conocimientos secretos de las compañías. El Cracker se conoce entre si con sus nicknames para
2
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
3
http://www.elespectador.com/noticias/actualidad/el-oscuro-mundo-de-los-hackers-articulo-473752
4
http://www.elespectador.com/noticias/actualidad/el-oscuro-mundo-de-los-hackers-articulo-473752
ocultarse de forma anónima que les permite ingresar al mundo informático con el propósito de
vulnerar la información de los usuarios como correos, cuentas bancarias etc.
Está también el «hacktivismo», cuya motivación es ideológica y que tiene los mismos
objetivos que los de cualquier grupo radical al uso. Se introducen en web oficiales para dejar
sus mensajes, hacen ataques de denegación de servicios...
Anonymous sería el ejemplo más claro, y lo cierto es que esta modalidad ha crecido de
forma notable en los últimos tiempos.5
Microsoft Internet Explorer ha sufrido fallos de seguridad desde su inicio, al igual que lo
hacen casi todos los programas que se publican en el mundo. En el caso de un navegador, o
cualquier programa que esté vinculado al propio navegador, las vulnerabilidades se vuelven
más y más peligrosas, porque se producen cuando el usuario está conectado a Internet en
contacto con una gran cantidad de sitios de mayor o menor confianza.6
Unos de los principales robos de datos son ocasionados para chantajear, espionaje y
beneficio económico la mayoría de los datos robados son información financiera, información
personal, datos de inicios de sección, cada violación de datos es diferente ya que varían las
formas de atacar.
Todos nos hacemos una pregunta muy importante ¿a dónde van los datos robados y que
hacen con ellos? Será que pueden permanecer con el Cracker por siempre, es probable que sea
el caso de los atacantes de sitios oficiales gubernamentales, sin embargo grandes cantidades de
datos terminan en la comunidad clandestina para su venta o a veces incluso para su dominio
público como demostración abierta del atacante, por otra parte las aplicaciones como
WhatsApp es una plataforma favorita por los Crackers ya que sabemos que WhatsApp es la
plataforma más usada a nivel mundial se ha descubierto por un grupo de investigadores que
una sola imagen podría ser la culpable de poner en riesgo millones de cuentas. 7
La imagen, en la cual se puede apreciar un gato de color blanco, es más que un meme
ordinario de Internet, y es que en el fondo esta imagen contiene una serie de comandos
maliciosos que afectan a personas que utilizan WhatsApp en su modalidad web (en un
navegador, en una computadora de escritorio).8 Por eso hay que tener cuidado con lo que se
comparte, todo niño debe tener la supervisión de un adulto responsable, los hackers son una
amenaza para cualquier plataforma cibernética, y aunque WhatsApp aumento las medidas de
seguridad siempre va a ser el principal blanco de los hackers. Los engaños por internet siempre
existieron pero, según detectaron en los laboratorios de ESET, en los últimos dos años se
duplicaron los casos en WhatsApp en particular. A su vez, las estimaciones sobre la cantidad
de personas afectadas por año también crecen. Si bien no es un número exacto, Paus estima
que diez millones de usuarios de la app caen en esta clase de trucos. Estas cifras se extrapolan
en base a casos conocidos de afectados, pero si se tuviera en cuenta el número de personas que
reciben este tipo de mensaje engañoso, la cifra sería mucho más grande.9
Hoy en día la seguridad es un tema bastante activo dentro del panorama tecnológico, cada
día gobiernos, empresas se preocupan por la seguridad de sus sistemas o la protección de los
5
http://www.abc.es/espana/20141207/abci-ciberdelincuencia-dinero-201412062106.html
6
http://www.diariodeunhacker.com/hacking/53-hackingweb/211-ievulnerabilidadgrave
7
http://geek.com.mx/2016/08/whatsapp-la-plataforma-favorita-los-hackers/
8
http://www.lifeboxset.com/2017/whatsapp-meme-hackers/
9
http://www.cromo.com.uy/whatsapp-el-hogar-las-estafas-n972512
datos de los usuarios, por eso poco a poco comienza a demandar cada vez más profesionales
expertos en auditorias de seguridad, hacking, análisis de vulnerabilidades, mitigación de
ataques, etc.
El verdadero hacker necesita tener interés curiosidad por las áreas de seguridad, pero eso
no es solamente lo que necesita un hacker de hecho requiere dedicar tiempo e interés por
mejorar.
Hoy en día la preocupación es de funcionamiento de los virus por ejemplo Rasomware
es más que un programa malicioso que hace encriptación de archivos desde el arranque del
ordenador este generalmente se oculta a través de la descarga de un archivo, este software al
ser descargado o instalado remotamente termina bloqueando el sistema, después de pasar esto
los crackers proceden a pedir por un rescate como única solución, los hackers para pedir el
rescate lo hacen por bitcoins (es una criptomoneda) esto es utilizada por ser mucho más
difíciles de rastrear por los servicios de seguridad, este ataque se ha convertido en uno de los
más peligrosos y habituales en los últimos tiempos.
La investigación señala que los atacantes informáticos se concentrarán en la intervención
maliciosa de infraestructuras críticas como los oleoductos, hidroeléctricas y otras grandes
centrales de energía.10
10
http://www.dinero.com/internacional/articulo/tendencias-de-seguridad-informatica-para-el-2017-segun-
eset/239009
Todos los sistemas son inseguros puesto que están creados por personas tanto así que la
NASA o pentágono tiene debilidades El hacker debe identificar el objetivo: saber quién ataca,
es decir, hacerse con la dirección IP de la máquina que se asaltará. A la hora de elegir un
objetivo, un hacker tiene dos alternativas: o decidirse por un sistema concreto, o encontrar uno
al azar. En muchas situaciones las víctimas son elegidas de forma totalmente aleatoria. 11
Llevando a cabo la investigación intento rescatar el buen nombre de los hackers debo
decir que lamentablemente la palabra se ha satanizado hasta el punto que, cuando se vulnera
un computador se dice que este ha sido “hackeado”.
He llegado a la conclusión que la diferencia entonces entre los hackers y los criminales
informáticos, llámense como se llamen, es la ética. No importa el conocimiento, aunque es
frecuente encontrar crackers con altísimos conocimientos de seguridad informática o más bien
de inseguridad informática. Curiosamente la sociedad actual, que se mueve por la propaganda
y el culto al ego, crea con frecuencia iconos e ídolos sin importar las características morales
con tal de sacar beneficio.
Según las estadísticas resientes
12
http://mantenimiento-seguro.blogspot.com.co/2016/09/ultimos-virus-informaticos-
amenazas.html
1. ¿Es WannaCry el inicio de algo más grande a lo que se conoce habitualmente como
«ransomware»?
11
http://deportesmundiales.bligoo.com/hacker-y-cracker
12
http://mantenimiento-seguro.blogspot.com.co/2016/09/ultimos-virus-informaticos-amenazas.html
aprovecharon la publicación de una de las vulnerabilidades utilizadas por la NSA. Realmente
es el mismo animal al que le han salido alas y que ahora se despliega más rápido.
2. ¿Qué lecciones, tanto usuarios, como empresas o gobiernos, deben sacar de este hecho?
La más importante: hay que tener el sistema operativo actualizado. Asimismo, disponer de
sistemas de copias de seguridad es imprescindible. Para empresas, además, incorporaría un
buen diseño y segmentación de red, y exponer a internet sólo los servicios imprescindibles,
controlándolo desde un cortafuegos, evitando que los servidores tengan las direcciones IP
públicas. Esto no evitaría completamente el problema, pero acotaría su impacto.
La respuesta es rotunda: no. Hay demasiadas variables en la ecuación: desde que es necesario
aplicar el parche y reiniciar la máquina; que ese parche puede hacer que otro servicio crítico
deje de funcionar si no se prueba correctamente y que el ser humano sea consciente del riesgo
que corre una máquina expuesta a Internet. El «malware» y los desastres no avisan cuándo
van a venir.
Wannacry o cualquier otro que utilice la vulnerabilidad para propagarse, dejará de ser
efectivo en cuanto todos los sistemas operativos Windows queden parcheados.
5. Microsoft quiere que sea requisito gubernamental «informar de las vulnerabilidades a los
proveedores, en lugar de almacenarlas, venderlas o aprovecharlas». ¿Debe ser así?
La custodia de un arma tan potente como esa, supone una gran responsabilidad. Hay que
recordar que la NSA fue «hackeada» en agosto de 2016, por The Shadow Brokers. Fue
entonces cuando la NSA debió informar de los detalles de las vulnerabilidades. Hacerlo por
obligación sólo es efectivo para ciudadanos. No aplica a gobiernos, políticos ni agencias de
inteligencia.
Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución
antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará
totalmente protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Descubra la solucion de Panda Security Antivirus 201013
13
http://www.abc.es/tecnologia/redes/abci-ciberataque-hablan-expertos-ciberseguridad-
201705220127_noticia.html
Según las estadísticas los ciberdelincuentes utilizan el bitcoin que ha vuelto a estar vinculado
a la piratería informática, aunque muchas personas la utilizan para fines particulares sin
cometer ningún delito haciendo cualquier operación, el bitcoin es la moneda escogida por los
ciberdelincuentes. Uno de los principales motivos por el que los ciberdelincuentes han
extorsionado virtualmente a más de 300.000 víctimas en los últimos días es por su dificultad a
la hora de rastrear las monedas. «A diferencia de lo que sucede en una cuenta bancaria, que se
asocia a una numeración, en bitcoin lo que ocurre es que cualquiera puede generarse su propio
número de cuenta y el problema es que estas cuentas son aleatorias y ni se pueden predecir de
antemano ni saber a qué persona están asociadas», explica a este diario Víctor Escudero,
consultor y experto en la divisa virtual. Su funcionamiento se sustenta en un sistema
criptográfico público/privado que garantiza el anonimato de la persona que tiene acceso a esa
dirección y que puede gestionar el monedero de bitcoins14. Dado a la revolución tecnológica
ofrece grandes ventajas, pero también demasiados riesgos que hay que deben ser combatidos
con eficacia para evitar daños económicos y problemas de seguridad. El peligro y la
complejidad de este ciberataque obligo a barias empresas a apagar sus ordenadores y cortar el
acceso a internet a sus empleados para evitar daños mayores, perdidas y perjuicios.
La funcionalidad de los virus en Google Chrome para los celulares Android cuando el
APK se instala el navegador advierte que está descargando un objeto potencialmente peligroso
y solicita al usuario si desea abrir o no el archivo descargado. Al dividir el .APK en fragmentos
y transferirlos a la función de almacenamiento mediante la clase Blob() no se comprueba el
tipo del objeto que se está guardando, y el navegador guarda el archivo .APK sin notificar al
usuario.
14
http://www.abc.es/tecnologia/redes/abci-bitcoin-anonimato-y-alta-rentabilidad-razones-para-usarlo-
ciberdelincuencia-201705162208_noticia.html
este artículo ya publicó un parche que resuelve este problema en Google Chrome, que estará a
disposición de los usuarios en la próxima actualización.
15
https://securelist.lat/blog/investigacion/84063/disassembling-a-mobile-trojan-attack/
BIBLIOGRAFIA
http://proyesis.es.tl/HISTORIA-DEL-CRACKER-Y-HACKER.htm
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
http://www.elespectador.com/noticias/actualidad/el-oscuro-mundo-de-los-hackers-
articulo-473752
http://www.elespectador.com/noticias/actualidad/el-oscuro-mundo-de-los-hackers-
articulo-473752
http://www.abc.es/espana/20141207/abci-ciberdelincuencia-dinero-
201412062106.html
http://www.diariodeunhacker.com/hacking/53-hackingweb/211-ievulnerabilidadgrave
http://geek.com.mx/2016/08/whatsapp-la-plataforma-favorita-los-hackers/
http://www.lifeboxset.com/2017/whatsapp-meme-hackers/
http://www.cromo.com.uy/whatsapp-el-hogar-las-estafas-n972512
http://www.dinero.com/internacional/articulo/tendencias-de-seguridad-informatica-
para-el-2017-segun-eset/239009
http://deportesmundiales.bligoo.com/hacker-y-cracker
http://www.abc.es/tecnologia/redes/abci-ciberataque-hablan-expertos-ciberseguridad-
201705220127_noticia.html
http://mantenimiento-seguro.blogspot.com.co/2016/09/ultimos-virus-informaticos-
amenazas.html
http://www.abc.es/tecnologia/redes/abci-bitcoin-anonimato-y-alta-rentabilidad-
razones-para-usarlo-ciberdelincuencia-201705162208_noticia.html
https://securelist.lat/blog/investigacion/84063/disassembling-a-mobile-trojan-attack/