You are on page 1of 4

¿QUÉ ES UN CRACKER?

Un hacker es un individuo que crea y modifica software y hardware


de computadoras, para desarrollar nuevas funciones o adaptar las
antiguas, sin que estas modificaciones sean dañinas para el usuario del
mismo.

Los hackers y crackers son individuos de la sociedad moderna que


poseen conocimientos avanzados en el área tecnológica e
informática, pero la diferencia básica entre ellos es que los hackers
solamente construyen cosas para el bien y los crackers destruyen,
y cuando crean algo es únicamente para fines personales.

El cracker, es considerado un “vandálico virtual”. Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder
correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa,
robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos
ser extremadamente precavidos con el manejo de la información que tenemos almacenada en
nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el
objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985
por hackers en defensa del uso periodístico del término.

Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de


un determinado programa, por ejemplo, alterando fechas de expiración de un determinado
programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía
(cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas,
reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder
escuchar la conversación en su propio teléfono y otras actividades ilícitas.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

Malos hábitos que te pueden convertir en blanco fácil para los hackers y estafadores

Lo más probable es que ninguno de nosotros deseemos que un desconocido robe nuestra
información y datos personales, pero la realidad es que hacemos muy poco para evitar este tipo de
hechos. Es más, la mayoría de las veces terminamos abriéndole la puerta, por ejemplo a través de
contraseñas como “1234”, a cualquiera con el conocimiento suficiente para que entre a la PC en forma
remota y haga lo que quiera.

La mayor parte de las veces estos comportamientos son por desconocimiento, es decir por falta de
educación en materia de seguridad informática, pero existen casos en donde podremos encontrar
usuarios que nos contarán que a él “esto nunca le pasó”, y por lo tanto debe ser una farsa o una
forma de dejarnos “masticar por el sistema”.

Lamentablemente, la seguridad informática es algo que debe


tomarse muy seriamente, del mismo modo en que encaramos la
seguridad de nuestro propio hogar, y si bien en la computadora
no almacenamos dinero o valores metálicos, lo cierto es que
almacenamos las llaves, en forma de claves y números, que los
hackers pueden utilizar para llegar a estos valores
almacenados en los bancos. Y realmente lo pueden hacer sin
siquiera nos demos cuenta.

Es por ello que a partir de este punto encontraremos una serie de


consejos y trucos acerca de seguridad informática que nos
servirán para evitar que por descuidos o inacción, nos dejen con los bolsillos vacíos.

No utilizar Wi Fi gratuito para todo lo relacionado con información muy privada

Indudablemente, la posibilidad de acceder a una conexión Wi Fi cuando estamos en la calle, nos


ofrece una cantidad de ventajas realmente útiles, pero lamentablemente también abren la puerta a
cualquier que esté cerca de acceder a nuestra PC fácilmente y espiar su contenido para ver si
hay algo que le interese, o captar alguna contraseña o dato bancario cuando viajan entre nuestro
dispositivo y el router.

Siempre debemos considerar al Wi Fi público como un arma de


doble filo, ya que por un lado ofrece ventajas, pero por el otro
alguien puede estar espiando. Es por ello que sólo debemos
utilizar este tipo de conexiones cuando solo vamos a navegar o
realizar alguna otra acción que no requiera liberar servicios o
programas mediante contraseñas. Menos aún hacer compras u
operaciones bancarias o que impliquen el uso de una tarjeta de
crédito.

Ser muy cuidadosos cuando compramos a través de Internet

Uno de los escenarios más comunes que podemos encontrar es a un usuario comprando algún
artículo que le interesa en sitios como Mercado Libre o eBay, completando los formularios con los
números de tarjeta de crédito, código de seguridad y hasta incluso la dirección para el envío.

Pero en la escena falta un pequeño detalle, es bastante improbable que esta persona haya comprobado
que el sitio sea seguro, es decir que sea una página protegida mediante HTTPS. Esto es
fundamental para evitar problemas relacionados con la seguridad de nuestros datos, ya que si el sitio
no dispone de esta protección, lo seguro es que sea una página
preparada por hackers.Para asegurarnos de que el sitio es
confiable, sólo debemos comprobar que antes de la dirección el
sitio, es decir antes del
“www.compreelectronicaenestesitio.com” exista un pequeño
candado de color verde, el cual indicará si el sitio es seguro o
no.
Si no nos tomamos la simple precaución de controlar la reputación del vendedor, lo más probable es
que resultemos estafados con productos falsos o que directamente se queden con nuestro
dinero.

Evitar usar contraseñas fáciles de descifrar

Uno de los factores más importantes cuando se habla de seguridad informática son las
contraseñas, claves que nos permiten acceder a toda clase de servicios. Lamentablemente, las
contraseñas no suelen ser tomadas en serio por la mayoría de los usuarios, quienes las crean nada
más por obligación, y suelen ser fáciles de recordar, y por lo tanto fáciles de descifrar.

En este sentido, una contraseña sencilla de recordar puede ser fácil de descifrar, pero una
contraseña difícil de descifrar puede ser muy difícil de recordar. Es por ello que debemos encontrar
una contraseña que evite lo mencionado arriba, siendo una de las mejores alternativas una frase con
palabras aleatorias de más de ocho caracteres, con palabras cortas y con espaciadores entre
ellas, y si es posible, reemplazar alguna de las letras con números o caracteres similares, es decir usar
por ejemplo un “3” cuando nos referimos a una “B”.

Además, siempre debemos evitar utilizar el mismo nombre de usuario y contraseña para
diferentes sitios y servicios, ya que no es para nada lógico, además de terriblemente inseguro, utilizar
los mismos datos de acceso para el correo electrónico, para la banca online y para los foros.

Nunca abrir un archivo adjunto sin comprobar si es seguro o no

No cabe ninguna duda de que una de las principales formas que tiene un delincuente informático
para acceder a nuestros datos es a través de los archivos adjuntos, un método viejo y eficaz que
tiene una popularidad enorme entre los hackers. Este tipo de criminales confían en que el usuario abrirá
el archivo que se les ha enviado, ya que lo moverá la curiosidad de descargarse el contenido que
promete la descripción, y en ese momento, descargar también el código malicioso.

Por regla general, el código malicioso se esconde en archivos del


tipo PDF o JPEG, es decir que parecen este tipo de documentos pero
en realidad son archivos ejecutables.Lamentablemente, una vez que
hemos ejecutado los mismos, y si no hemos dispuesto de una buena
seguridad en nuestro equipo, tendremos que recurrir a una buena
cantidad de software para reparar el daño que pueda haber hecho. Es
por ello que nunca debemos abrir un documento adjunto sin comprobar
primero que sea seguro mediante un antivirus. ¡Ni aunque provenga de
una fuente confiable!

Nunca pulsar sobre un enlace e introducir nuestra


información personal

Otro de los comportamientos más arraigados entre los usuarios es


pulsar sobre cualquier vínculo e introducir allí cualquier tipo de
información personal que se le solicite.

Esta técnica es conocida como “Phishing”, cuyo significado


es “pescar”, y se utiliza para intentar sacarle datos e información personal al usuario desprevenido o
sin experiencia.
Esta es una de las maneras más sencillas y probadas que tiene en su arsenal el hacker, y es muy
peligrosa, ya que pueden obtener cualquier tipo de información privada como contraseñas y
nombres de usuario de servicios, datos bancarios u otros en cuestión de segundos si no sabemos
cómo actuar rápidamente.

¿QUÉ ES UN HACKER Y QUÉ TIPOS DE HACKER EXISTEN?

Concretamente es una persona experta en alguna rama de la tecnología, a menudo informática, que
se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un
producto o dispositivo.

La palabra fue acuñada en 1960 por un grupo de pioneros del MIT y proviene de “hack”, el sonido que
hacían técnicos de las empresas telefónicas al golpear los aparatos para que funcionasen. Sin
embargo, "hacker” es una palabra muy general, ya que estos expertos se pueden clasificar en función
de las intenciones que tengan.

Existen dos tipos de hackers principales: los Black Hat y los White Hat. Su nombre proviene de las
películas de vaqueros dónde, normalmente, a "los malos" se le representa con sombreros negros
mientras que "los buenos" van con sombrero blanco.

Los White Hats, hackers de sombrero blanco, o hacker éticos se encargan de encontrar
vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados. Se dice que algunos de
los que se encuentran hoy en día en este grupo pertenecieron en su momento a los Black Hat, y ahora
utilizan todos sus conocimientos para mejorar los sistemas en materia de seguridad.Por su parte, los
Black Hat o ciberdeluente, son aquellos hackers de sombrero negro que realizan actividades ilícitas
para vulnerar y extraer información confidencial, principalmente con un fin monetario. También son
creadores de todo tipo de malware.

¿Qué es...un ataque DDoS?

Dentro de este segundo grupo nos encontramos a los crackers y los


phreakers. Los primeros, además de incrustar virus o robar
contraseñas, se dedican a modificar software y extender sus
funcionalidades, mientras que los segundos se dedican a realizar
acciones en el mundo de las telecomunicaciones.Entre los sombreros
negros y blancos nos encontramos con otro tipo de hackers: los Grey Hat, que se dedican a traspasar
los niveles de seguridad de una empresa para, después, ofrecer sus servicios. Es decir, atacan distintos
sistemas de una compañía para demostrar su capacidad y luego defenderla.

Por otra parte se encuentran los Lamer o script-kiddie, un término que se utiliza para las personas
con falta de habilidades técnicas, generalmente no competentes en la materia, que tienen como objetivo
obtener beneficios del hacking sin tener los conocimientos necesarios. Se podría decir que son hackers
amateurs.También están los Newbie o neófitos, que se refiere a los “novatos del hacking” y que, por
esa razón, no poseen casi ningún conocimiento o experiencia en el mundo de la tecnología.

Finalmente están los Hacktivistas, que son personas que utilizan sus habilidades para penetrar
sistemas seguros con fines políticos. Por ejemplo, varios ataques de Anonymous han sido calificados
de Hacktivismo.

You might also like