Sie sind auf Seite 1von 10

EL MUNDO DE LOS HACKERS Y LOS

CRACKERS
El mundo de los hackers y los crackers
ERIKA ROCIO GOMEZ
UNIVERSIDAD DE CUNDINAMARCA
erikagomez1093@gmail.com

RESUMEN

En la sociedad utilizamos el término “hacker” para referirse a piratas informáticos,


existieron varios escándalos mundiales en los años 80 y 90 que provocaron una abusiva opinión
pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado
miles de ordenadores personales o accedido a documentos gubernamentales, los medios de
comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que
eran y a un lo siguen siendo. Es la oportunidad de hacer cambiar este gran detalle, y podemos
empezar utilizando correctamente cada término al describir una persona que ha cometido un
claro delito, que, por el contrario, otra que simplemente utiliza sus conocimientos para ayudar
a los demás y saciar su inofensiva curiosidad.
También se dice acerca de las maldades de los crackers y el verdadero trabajo del hacker
en cuanto a toda la ciberdelincuencia que existe a través de la red.
PALABRAS CLAVES:
Cracker, Hacker, Seguridad, Virus, Desarrollo, Información, Software, Ilegalidad
ABSTRACT
In society, we use the term "hacker" to refer to hackers, there were several world scandals
in the 80s and 90s that provoked an abusive public opinion about the hacker culture: every time
a cracker who had infested thousands of Personal computers or accessed government
documents, the media referred to them as hackers, and not as "crackers", which is actually what
they were and still are. It is the opportunity to change this great detail, and we can begin by
correctly using each term when describing a person who has committed a clear crime, who, on
the contrary, another who simply uses their knowledge to help others and satiate their harmless
curiosity.
It is also said about the evil of the crackers and the true work of the hacker regarding all
the cybercrime that exists through the network.
KEYWORDS: Cracker, Hacker, Security, Virus, Developer, information, software,
Illegality.
INTRODUCCION

La presente investigación se realizó acerca de la gran confusión de la sociedad sobre saber


que es un “Hacker y un Cracker” ya que dicen que personas que plagian información de forma
ilegal y virtual. Culturalmente están vistos de dos formas: Los hacker y Cracker tienen
connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos
suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de
software calificado, pero también se puede utilizar en un sentido negativo para describir una
solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking
como un sinónimo de Cracker, el resto del mundo, en el que la palabra hacker se utiliza
normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar
las medidas de seguridad. Socialmente están vistos como piratas virtuales que roban
información a los demás, y que verdaderamente son los crackers, los que perjudican a otras
personas. Las maldades del Cracker no tienen límites ya que sus intereses son solo económicos.

Los primeros hackers fueron conocidos por piratear las líneas telefónicas, realizando
llamadas internacionales gratis, uno de ellos fue John T Draper mejor conocido como
“CAPITAN CRUNCH” sus amigos fueron Steven Jobs y Steve Wozniak quienes son los
fundadores actuales de Apple Computer.
El Cracker es una persona que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que, a diferencia de este último, el cracker realiza la
intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por
contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el
que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir
defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la
mayoría de legislaciones no se considera el cracking como actividad ilegal. 1
Los Hackers son personas que descubren las debilidades de un computador o de una red
informática, también se puede aplicar a alguien con un conocimiento avanzado en sistemas con
un propósito. Las actitudes de los hackers muchas veces son los que resuelven problemas y
construyen cosas, crean un ambiente de libertad y ayuda voluntaria mutua, los hackers nos
cuentan que es divertida su profesión, pero es de la clase de diversión que requiere tiempo,
esfuerzos y motivación. Son personas exitosas que obtienen su motivación a partir de un placer
físico que surge de trabajar su cuerpo ya que se esfuerzan a si mismo más allá de sus propios
límites, para un hacker resolver problemas, agudiza las habilidades y ejercita su inteligencia,
los cerebros creativos son un recurso valioso y limitado el tiempo empleado para pensar es
precioso. La naturalidad de los hackers son anti-autoritaristas quien le pueda dar órdenes pueda
hacer que debas dejar de resolver ese problema en el cual está ocupado, para ser un hacker se
requiere tener habilidades, necesitas inteligencia, practica, dedicación y trabajo duro, al pasar
el tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas, un
hacker tiene que saber programar desde lenguaje máquina, y programar en absolutamente todos
los lenguajes, esta es por supuesto la habilidad fundamental del hacker, debe también aprender
UNIX para conseguir acceso libre a todo, también tiene que aprender a usar world wide web y
HTML, según la entrevista de un hacker nos cuenta, que leer ciencia ficción, asistir a reuniones
sobre ciencia ficción son buenos para encontrar hackers, estudiar zen, o practicar artes
marciales (ayuda a la disciplina mental), desarrolla oído analítico para la música, aprender a
tocar correctamente alguna clase de instrumento, desarrolla la inclinación por los dobles
sentidos y los juegos de palabras aprender correctamente tu lengua nativa.

1
http://proyesis.es.tl/HISTORIA-DEL-CRACKER-Y-HACKER.htm
Los crackers son considerados “vandálicos virtuales ellos utilizan los conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, o
generar una clave de registro falsa para un determinado programa, robar datos personales, o
cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y
protegerla debidamente con algún buen sistema de seguridad.
Para la sociedad existe una mentalidad totalmente diferente de quienes son los hackers y
quienes los crackers un Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,
siendo un término que fue creado en 1985 por hackers en defensa del uso periodístico, en el
mundo hay ocho clases para diferenciar a los hackers y los Crackers. 2
El primero son los Black Hat Hackers o Sombrero Negro, es decir, los ‘malos’ del paseo,
quienes quieren vulnerar sistemas y hacerlos colapsar. En el lado contrario de ellos están los
White Hat Hacker o los Sombreros Blancos, personas que promueven el hacking ético y
principalmente trabajan para alguna compañía en el área de seguridad informática protegiendo
los sistemas. En el medio de estas dos clases están los Gray Hat Hackers o los Sombrero Gris,
que realizan tanto trabajos en la legalidad como en la ilegalidad. 3
En el lado de los ‘malos’ también se ubican los Crackers, quienes diseñan programas para
romper seguridades de Softwares y entran en sistemas para robar información y dejar algún
virus. También están los hackers que ingresan a los sistemas telefónicos. A ellos los llaman los
Phreakers. El Newbie o el Novato es el que se tropieza con una página web sobre hacking y
comienza a leer y a ejecutar los programas para ver que hacen. Junto a ellos están los Script
Kiddies, los hackers con menos competencias. Sin embargo, en el fondo del escalafón de
conocimientos están los Lammer. Así se les llama a las personas que no saben nada del tema,
pero se creen hackers.4
En contraposición a los hackers coexisten los crackers que son aquellos expertos o
aficionados en las nuevas tecnologías de la información que de forma consciente y voluntaria
usan su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de
redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal
o moralmente inaceptable, piratería, fabricación de virus o herramientas de crackeo, es decir,
usan sus conocimientos para el beneficio propio, para lucrarse o para causar daños en un
objetivo. Los crackers forman pequeños grupos, secretos y privados (se adentran en el terreno
de lo ilegal), que tienen muy poco que ver con la cultura abierta (open source) que se describe
en el mundo hacker.
Los crackers son personajes temidos que se ocultan detrás de una pantalla y se las
ingenian para encontrar los puntos más vulnerables de los programas para tomar ventaja
económica, de beneficio propio o de propiedad intelectual no autorizada, como son
conocimientos secretos de las compañías. El Cracker se conoce entre si con sus nicknames para

2
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
3
http://www.elespectador.com/noticias/actualidad/el-oscuro-mundo-de-los-hackers-articulo-473752
4
http://www.elespectador.com/noticias/actualidad/el-oscuro-mundo-de-los-hackers-articulo-473752
ocultarse de forma anónima que les permite ingresar al mundo informático con el propósito de
vulnerar la información de los usuarios como correos, cuentas bancarias etc.
Está también el «hacktivismo», cuya motivación es ideológica y que tiene los mismos
objetivos que los de cualquier grupo radical al uso. Se introducen en web oficiales para dejar
sus mensajes, hacen ataques de denegación de servicios...
Anonymous sería el ejemplo más claro, y lo cierto es que esta modalidad ha crecido de
forma notable en los últimos tiempos.5
Microsoft Internet Explorer ha sufrido fallos de seguridad desde su inicio, al igual que lo
hacen casi todos los programas que se publican en el mundo. En el caso de un navegador, o
cualquier programa que esté vinculado al propio navegador, las vulnerabilidades se vuelven
más y más peligrosas, porque se producen cuando el usuario está conectado a Internet en
contacto con una gran cantidad de sitios de mayor o menor confianza.6
Unos de los principales robos de datos son ocasionados para chantajear, espionaje y
beneficio económico la mayoría de los datos robados son información financiera, información
personal, datos de inicios de sección, cada violación de datos es diferente ya que varían las
formas de atacar.
Todos nos hacemos una pregunta muy importante ¿a dónde van los datos robados y que
hacen con ellos? Será que pueden permanecer con el Cracker por siempre, es probable que sea
el caso de los atacantes de sitios oficiales gubernamentales, sin embargo grandes cantidades de
datos terminan en la comunidad clandestina para su venta o a veces incluso para su dominio
público como demostración abierta del atacante, por otra parte las aplicaciones como
WhatsApp es una plataforma favorita por los Crackers ya que sabemos que WhatsApp es la
plataforma más usada a nivel mundial se ha descubierto por un grupo de investigadores que
una sola imagen podría ser la culpable de poner en riesgo millones de cuentas. 7
La imagen, en la cual se puede apreciar un gato de color blanco, es más que un meme
ordinario de Internet, y es que en el fondo esta imagen contiene una serie de comandos
maliciosos que afectan a personas que utilizan WhatsApp en su modalidad web (en un
navegador, en una computadora de escritorio).8 Por eso hay que tener cuidado con lo que se
comparte, todo niño debe tener la supervisión de un adulto responsable, los hackers son una
amenaza para cualquier plataforma cibernética, y aunque WhatsApp aumento las medidas de
seguridad siempre va a ser el principal blanco de los hackers. Los engaños por internet siempre
existieron pero, según detectaron en los laboratorios de ESET, en los últimos dos años se
duplicaron los casos en WhatsApp en particular. A su vez, las estimaciones sobre la cantidad
de personas afectadas por año también crecen. Si bien no es un número exacto, Paus estima
que diez millones de usuarios de la app caen en esta clase de trucos. Estas cifras se extrapolan
en base a casos conocidos de afectados, pero si se tuviera en cuenta el número de personas que
reciben este tipo de mensaje engañoso, la cifra sería mucho más grande.9
Hoy en día la seguridad es un tema bastante activo dentro del panorama tecnológico, cada
día gobiernos, empresas se preocupan por la seguridad de sus sistemas o la protección de los

5
http://www.abc.es/espana/20141207/abci-ciberdelincuencia-dinero-201412062106.html
6
http://www.diariodeunhacker.com/hacking/53-hackingweb/211-ievulnerabilidadgrave
7
http://geek.com.mx/2016/08/whatsapp-la-plataforma-favorita-los-hackers/
8
http://www.lifeboxset.com/2017/whatsapp-meme-hackers/
9
http://www.cromo.com.uy/whatsapp-el-hogar-las-estafas-n972512
datos de los usuarios, por eso poco a poco comienza a demandar cada vez más profesionales
expertos en auditorias de seguridad, hacking, análisis de vulnerabilidades, mitigación de
ataques, etc.
El verdadero hacker necesita tener interés curiosidad por las áreas de seguridad, pero eso
no es solamente lo que necesita un hacker de hecho requiere dedicar tiempo e interés por
mejorar.
Hoy en día la preocupación es de funcionamiento de los virus por ejemplo Rasomware
es más que un programa malicioso que hace encriptación de archivos desde el arranque del
ordenador este generalmente se oculta a través de la descarga de un archivo, este software al
ser descargado o instalado remotamente termina bloqueando el sistema, después de pasar esto
los crackers proceden a pedir por un rescate como única solución, los hackers para pedir el
rescate lo hacen por bitcoins (es una criptomoneda) esto es utilizada por ser mucho más
difíciles de rastrear por los servicios de seguridad, este ataque se ha convertido en uno de los
más peligrosos y habituales en los últimos tiempos.
La investigación señala que los atacantes informáticos se concentrarán en la intervención
maliciosa de infraestructuras críticas como los oleoductos, hidroeléctricas y otras grandes
centrales de energía.10

El “cracker” es un tema mundialmente preocupante pues actualmente hicieron de la suyas


a nivel mundial ya que todos los archivos, correos y computadoras de algunos países fueron
infectados por el virus WannaCry que afecto miles de computadoras.
En una encuesta encontramos que Colombia ocupa un sexto ranking en Latinoamérica entre
los que más reciben amenazas de ataques cibernéticos cada año.
Los ataques a las empresas son unos de los métodos más populares porque son fáciles ya
que utilizan aplicaciones con código fuente abierto, ya que muchas empresas optan por utilizar
herramientas de código abierto para construir sus sitios web por web porque son libres y
permiten bastantes y fácil personalización de bajo costo. Los Crackers habrian nacido en EEUU
pero se ha vuelto mundial hay dos grupos especialistas que son los más temidos por el mundo
como lo son Anonymous y Lulz Security, que han tenido relevancia con ataques de alto perfil
a Sony, Fox e Infragard, una organización asociada con el FBI.
Algunos tipos de crackers:
Crackers de sistemas: término designado a programadores y decoders que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de
criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para
luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el
trabajo ajeno.

10
http://www.dinero.com/internacional/articulo/tendencias-de-seguridad-informatica-para-el-2017-segun-
eset/239009
Todos los sistemas son inseguros puesto que están creados por personas tanto así que la
NASA o pentágono tiene debilidades El hacker debe identificar el objetivo: saber quién ataca,
es decir, hacerse con la dirección IP de la máquina que se asaltará. A la hora de elegir un
objetivo, un hacker tiene dos alternativas: o decidirse por un sistema concreto, o encontrar uno
al azar. En muchas situaciones las víctimas son elegidas de forma totalmente aleatoria. 11

Llevando a cabo la investigación intento rescatar el buen nombre de los hackers debo
decir que lamentablemente la palabra se ha satanizado hasta el punto que, cuando se vulnera
un computador se dice que este ha sido “hackeado”.
He llegado a la conclusión que la diferencia entonces entre los hackers y los criminales
informáticos, llámense como se llamen, es la ética. No importa el conocimiento, aunque es
frecuente encontrar crackers con altísimos conocimientos de seguridad informática o más bien
de inseguridad informática. Curiosamente la sociedad actual, que se mueve por la propaganda
y el culto al ego, crea con frecuencia iconos e ídolos sin importar las características morales
con tal de sacar beneficio.
Según las estadísticas resientes

12
http://mantenimiento-seguro.blogspot.com.co/2016/09/ultimos-virus-informaticos-
amenazas.html
1. ¿Es WannaCry el inicio de algo más grande a lo que se conoce habitualmente como
«ransomware»?

El «ransomware» ocupa el Top 5 de plagas informáticas, desde hace varios años. La


diferencia fundamental con esta variante de Wannacry es que los creadores del «malware»

11
http://deportesmundiales.bligoo.com/hacker-y-cracker
12
http://mantenimiento-seguro.blogspot.com.co/2016/09/ultimos-virus-informaticos-amenazas.html
aprovecharon la publicación de una de las vulnerabilidades utilizadas por la NSA. Realmente
es el mismo animal al que le han salido alas y que ahora se despliega más rápido.

2. ¿Qué lecciones, tanto usuarios, como empresas o gobiernos, deben sacar de este hecho?

La más importante: hay que tener el sistema operativo actualizado. Asimismo, disponer de
sistemas de copias de seguridad es imprescindible. Para empresas, además, incorporaría un
buen diseño y segmentación de red, y exponer a internet sólo los servicios imprescindibles,
controlándolo desde un cortafuegos, evitando que los servidores tengan las direcciones IP
públicas. Esto no evitaría completamente el problema, pero acotaría su impacto.

3. Este ciberataque, ¿se podía haber evitado?

La respuesta es rotunda: no. Hay demasiadas variables en la ecuación: desde que es necesario
aplicar el parche y reiniciar la máquina; que ese parche puede hacer que otro servicio crítico
deje de funcionar si no se prueba correctamente y que el ser humano sea consciente del riesgo
que corre una máquina expuesta a Internet. El «malware» y los desastres no avisan cuándo
van a venir.

4. ¿Se da ya por finalizado WannaCry?

Wannacry o cualquier otro que utilice la vulnerabilidad para propagarse, dejará de ser
efectivo en cuanto todos los sistemas operativos Windows queden parcheados.

5. Microsoft quiere que sea requisito gubernamental «informar de las vulnerabilidades a los
proveedores, en lugar de almacenarlas, venderlas o aprovecharlas». ¿Debe ser así?

La custodia de un arma tan potente como esa, supone una gran responsabilidad. Hay que
recordar que la NSA fue «hackeada» en agosto de 2016, por The Shadow Brokers. Fue
entonces cuando la NSA debió informar de los detalles de las vulnerabilidades. Hacerlo por
obligación sólo es efectivo para ciudadanos. No aplica a gobiernos, políticos ni agencias de
inteligencia.
Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución
antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará
totalmente protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Descubra la solucion de Panda Security Antivirus 201013

13
http://www.abc.es/tecnologia/redes/abci-ciberataque-hablan-expertos-ciberseguridad-
201705220127_noticia.html
Según las estadísticas los ciberdelincuentes utilizan el bitcoin que ha vuelto a estar vinculado
a la piratería informática, aunque muchas personas la utilizan para fines particulares sin
cometer ningún delito haciendo cualquier operación, el bitcoin es la moneda escogida por los
ciberdelincuentes. Uno de los principales motivos por el que los ciberdelincuentes han
extorsionado virtualmente a más de 300.000 víctimas en los últimos días es por su dificultad a
la hora de rastrear las monedas. «A diferencia de lo que sucede en una cuenta bancaria, que se
asocia a una numeración, en bitcoin lo que ocurre es que cualquiera puede generarse su propio
número de cuenta y el problema es que estas cuentas son aleatorias y ni se pueden predecir de
antemano ni saber a qué persona están asociadas», explica a este diario Víctor Escudero,
consultor y experto en la divisa virtual. Su funcionamiento se sustenta en un sistema
criptográfico público/privado que garantiza el anonimato de la persona que tiene acceso a esa
dirección y que puede gestionar el monedero de bitcoins14. Dado a la revolución tecnológica
ofrece grandes ventajas, pero también demasiados riesgos que hay que deben ser combatidos
con eficacia para evitar daños económicos y problemas de seguridad. El peligro y la
complejidad de este ciberataque obligo a barias empresas a apagar sus ordenadores y cortar el
acceso a internet a sus empleados para evitar daños mayores, perdidas y perjuicios.
La funcionalidad de los virus en Google Chrome para los celulares Android cuando el
APK se instala el navegador advierte que está descargando un objeto potencialmente peligroso
y solicita al usuario si desea abrir o no el archivo descargado. Al dividir el .APK en fragmentos
y transferirlos a la función de almacenamiento mediante la clase Blob() no se comprueba el
tipo del objeto que se está guardando, y el navegador guarda el archivo .APK sin notificar al
usuario.

Hemos notificado a Google acerca de este comportamiento del navegador e informado


que mediante este comportamiento se propaga malware. En el momento de la publicación de

14
http://www.abc.es/tecnologia/redes/abci-bitcoin-anonimato-y-alta-rentabilidad-razones-para-usarlo-
ciberdelincuencia-201705162208_noticia.html
este artículo ya publicó un parche que resuelve este problema en Google Chrome, que estará a
disposición de los usuarios en la próxima actualización.

En los demás navegadores el método descrito no funciona en absoluto o la aplicación


solicita al usuario que decida si guardar el archivo o no. Kaspersky La15b recomienda actualizar
Google Chrome para excluir la posibilidad de infectarse con malware mientras navega por los
sitios que utilizan AdSense.

15
https://securelist.lat/blog/investigacion/84063/disassembling-a-mobile-trojan-attack/
BIBLIOGRAFIA

 http://proyesis.es.tl/HISTORIA-DEL-CRACKER-Y-HACKER.htm
 http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
 http://www.elespectador.com/noticias/actualidad/el-oscuro-mundo-de-los-hackers-
articulo-473752
 http://www.elespectador.com/noticias/actualidad/el-oscuro-mundo-de-los-hackers-
articulo-473752
 http://www.abc.es/espana/20141207/abci-ciberdelincuencia-dinero-
201412062106.html
 http://www.diariodeunhacker.com/hacking/53-hackingweb/211-ievulnerabilidadgrave
 http://geek.com.mx/2016/08/whatsapp-la-plataforma-favorita-los-hackers/
 http://www.lifeboxset.com/2017/whatsapp-meme-hackers/
 http://www.cromo.com.uy/whatsapp-el-hogar-las-estafas-n972512
 http://www.dinero.com/internacional/articulo/tendencias-de-seguridad-informatica-
para-el-2017-segun-eset/239009
 http://deportesmundiales.bligoo.com/hacker-y-cracker
 http://www.abc.es/tecnologia/redes/abci-ciberataque-hablan-expertos-ciberseguridad-
201705220127_noticia.html
 http://mantenimiento-seguro.blogspot.com.co/2016/09/ultimos-virus-informaticos-
amenazas.html
 http://www.abc.es/tecnologia/redes/abci-bitcoin-anonimato-y-alta-rentabilidad-
razones-para-usarlo-ciberdelincuencia-201705162208_noticia.html
 https://securelist.lat/blog/investigacion/84063/disassembling-a-mobile-trojan-attack/

Das könnte Ihnen auch gefallen