¡Pide presupuesto en 2 min! ✓
Ciberseguridad

Cracker informático. ¿Es lo mismo que un hacker?

12 Mins read

La cobertura mediática de las violaciones de datos está aumentando rápidamente, especialmente con la mirada atenta del público sobre las organizaciones y los sistemas vulnerables con los que trabajan, objetivos fáciles de explotación. Hemos oído hablar de los hackers como los causantes de esos ciber ataques. Pero también se habla de los crackers. ¿Qué es un cracker informático? ¿Cuál es la diferencia entre cracker y hacker? Vamos a verlo aquí.

¿Qué es un cracker informático?

Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas personas suelen ser malintencionadas, a diferencia de los piratas informáticos, y tienen muchos medios a su disposición para irrumpir en un sistema.

A los crackers informáticos también se les llama “sombreros negros“. Buscan puertas traseras en programas y sistemas, explotan esas puertas traseras y roban información privada para utilizarla de forma malintencionada.

Mientras que los piratas informáticos trabajan para ayudar a las organizaciones y las personas a proteger sus sistemas y redes, los crackers tienen un objetivo diferente en mente. Cuando rompen la seguridad de una red, lo hacen ilegalmente sin el permiso del propietario y lo hacen para beneficio personal. Las habilidades y conocimientos que poseen se utilizan expresamente para violar la seguridad con intenciones maliciosas. Su objetivo puede ser robar información de tarjetas de crédito, obtener datos privados que puedan aprovecharse para actividades ilegales, obtener datos privados y venderlos o simplemente destruir los datos.

Los crackers son los culpables de cometer delitos informáticos; lanzan campañas de phishing en los empleados de la empresa y descifran dispositivos que van desde enrutadores y computadoras portátiles hasta impresoras y máquinas de fax para ingresar a la red de una organización.

A menudo se aprovechan de las empresas cuando son más vulnerables, como durante fusiones y adquisiciones, o atacan a los proveedores de la cadena de suministro de una organización, ya que suelen ser el eslabón más débil.

Todos los vectores de ataque de un cracker informático tienen el mismo resultado final: obtener datos de forma ilegal. Los datos pueden verse comprometidos, pero no siempre, ya que los crackers pueden tener diferentes motivaciones detrás de sus actividades ilegales.

¿Qué motiva a los crackers?

Los piratas informáticos crean, el cracker informático rompe y destruye. Los piratas informáticos a menudo son impulsados ​​por ganancias financieras: estamos familiarizados en gran medida con los ataques de ransomware en los que un pirata informático irrumpe en un sistema a través de un correo electrónico de phishing y un archivo adjunto malicioso, luego bloquea el acceso a una computadora o datos y amenaza a la víctima con exponer sus datos privados si el rescate no se paga.

Algunos crackers también robarán información de tarjetas de crédito, o cualquier otra información privada que puedan usar, para acceder a las cuentas bancarias de las víctimas y robarles dinero.

Por supuesto, existen otras motivaciones que empujan a un cracker informático a participar en actividades ilegales. Hay casos en los que los crackers han violado una red simplemente para lucirse y ganar publicidad. Con tantos medios que cubren las infracciones, no es de extrañar que muchos quieran usar eso para hacerse “famosos”, especialmente porque algunos tipos de ciberdelito no requieren un alto nivel de habilidad.

También podemos encontrar crackers que quieran romper software mediante ingeniería inversa, para explotar sus debilidades. Y también hay quienes lo hacen solo por diversión.

Tipos de crackers

Existen varios tipos de crackers en informática que vamos a ver a continuación.

De sistemas

Son los programadores maliciosos que modifican el contenido de un determinado programa, por ejemplo, cambiando fechas de expiración de un determinado programa para hacerlo funcionar como si fuera una copia legítima.

De criptografía

Se denominan crackers de criptografía a aquellos que se dedican a la ruptura de la criptografía.

Phreaker

Este es un cracker informático especializado en telefonía. Posee conocimiento para realizar llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.

Cyberpunk

Son aquellos ciberdelincuentes de páginas web o sistemas informatizados. Se dedican a destruir el trabajo ajeno.

Lammer

Es una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Trasher

Se denominan así a los ciberpiratas que buscan en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet.

Insiders

Por último, los insiders son aquellas personas descontentas en su trabajo corporativo o ex-empleados que intentan atacar su centro de trabajo creando caos.

Diferencias entre cracker y hacker

A estas alturas, muchas diferencias entre hacker y cracker pueden parecer obvias, pero repasemos sus diferencias principales:

Diferencia ética

Los hackers son los buenos, los sombreros blancos que irrumpen en las redes para descubrir lagunas y restaurar la seguridad de las redes corruptas para construir un sistema seguro. Nunca lo hacen ilegalmente y siempre informan a su organización contratante o individuo de sus acciones. Sin embargo, los crackers entrarán en el mismo sistema para obtener ganancias personales, financieras o de cualquier otro tipo sin el conocimiento o permiso de los propietarios del sistema, con el fin de participar en actividades ilegales.

Diferencia de habilidades

Los hackers poseen la capacidad de crear programas y herramientas de software; son expertos en múltiples códigos e idiomas y tienen conocimientos avanzados de varios lenguajes informáticos seleccionados. Los crackers, por otro lado, no necesitan poseer un profundo conocimiento, salvo el de cómo romper un sistema, y ​​normalmente no los vemos con la habilidad suficiente para crear sus propios programas. Incluso con tan pocos crackers lo suficientemente capacitados para crear herramientas y software que los ayuden a explotar las debilidades que descubren, nunca debemos ignorar su amenaza.

Sombreros grises

Nada es negro y blanco en TI cuando se trata de hackers y crackers. Ahí es donde entran en juego los sombreros grises.

La forma más fácil de describir a los sombreros grises es que son personas que solo actúan ilegalmente con el propósito de mejorar la seguridad del sistema o la red en la que han entrado. No tendrán el permiso de la organización o el proveedor de software antes de buscar vulnerabilidades, e incluso podrían informar para solicitar una remuneración, su tarifa por descubrir una vulnerabilidad. A menudo aprovechan una vulnerabilidad descubierta con el objetivo de crear conciencia.

¿Qué hace un cracker?

Veamos ahora las cosas que un cracker informático puede hacer para atacar un sistema informático.

Instalar troyanos

Los crackers tienen muchas opciones diferentes a la hora de decidir cómo instalar un virus troyano. El malware troyano se puede instalar mediante ingeniería social, spear phishing y kits de explotación. Saber cómo funcionan estos métodos y cómo instalar un virus troyano es el primer paso para evitar ser víctima de un ataque de troyano. Lo más importante es instalar un software antimalware de confianza para garantizar una protección completa contra las variedades de ataques de malware.

Instalar analizadores

Otra de las cosas que hacen los crackers es instalar analizadores con los que pueden acceder a la navegación que se realiza en Internet y obtener los datos que los usuarios introducen.

Ataques de fuerza bruta

Un ataque de fuerza bruta es un método de craqueo popular: según algunos informes, los ataques de fuerza bruta representaron el cinco por ciento de las violaciones de seguridad confirmadas. Un ataque de fuerza bruta implica “adivinar” el nombre de usuario y las contraseñas para obtener acceso no autorizado a un sistema. La fuerza bruta es un método de ataque simple y tiene una alta tasa de éxito.

Es habitual que un cracker informático use aplicaciones y scripts como herramientas de fuerza bruta. Estas herramientas prueban numerosas combinaciones de contraseñas para evitar los procesos de autenticación. En otros casos, los atacantes intentan acceder a las aplicaciones web buscando el ID de sesión correcto. La motivación del atacante puede incluir el robo de información, la infección de sitios con malware o la interrupción del servicio.

Ataques de denegación de servicio

Un ataque de denegación de servicio (DDoS) distribuido es un intento malicioso de interrumpir el tráfico normal de un servidor determinado, un servicio o una red al inundar el objetivo o su infraestructura circundante con una avalancha de tráfico de Internet.

Los ataques DDoS consiguen su eficacia mediante la utilización de varios sistemas informáticos en peligro como orígenes de tráfico de ataque. Entre los equipos utilizados se pueden incluir ordenadores y otros recursos de red, como dispositivos IoT. En términos generales, un ataque DDoS es como un atasco de tráfico en el que se obstruye la carretera, lo que evita que el tráfico normal llegue al destino deseado.

Phishing

El phishing es un ciberataque que utiliza el correo electrónico disfrazado como arma. El objetivo es engañar al destinatario del correo electrónico para que crea que el mensaje es algo que quiere o necesita (una solicitud de su banco, por ejemplo, o una nota de alguien de su empresa) y hacer clic en un enlace o descargar un archivo adjunto.

Lo que realmente distingue al phishing es la forma que adopta el mensaje: el cracker informático se hace pasar por una entidad confiable de algún tipo, a menudo una persona real o una empresa con la que la víctima podría hacer negocios. Es uno de los tipos más antiguos de ciberataques, que se remonta a la década de 1990, y sigue siendo uno de los más extendidos y perniciosos, con mensajes y técnicas de phishing cada vez más sofisticados.

Crear sitios web falsos

La suplantación de páginas web es el acto de crear un sitio web falso, con la intención de engañar a los lectores de que el sitio web ha sido creado por una persona u organización diferente. Normalmente, el sitio web falso adoptará el diseño del sitio web de destino y, a veces, tendrá una URL similar.

Un ataque más sofisticado da como resultado que un atacante cree una “copia oculta” de la World Wide Web al hacer que todo el tráfico de la víctima pase por la máquina del atacante, lo que hace que el atacante obtenga la información confidencial de la víctima.

Ingeniería inversa

Un ataque de ingeniería social inversa es un ataque de persona a persona en el que un atacante convence al objetivo de que tiene un problema o podría tener cierto problema en el futuro y que él, el atacante, está listo para ayudar a resolver el problema. La ingeniería social inversa se realiza mediante los siguientes pasos:

  • Un atacante primero daña el equipo del objetivo.
  • A continuación, se anuncia a sí mismo como una persona de autoridad, hábilmente capacitado para resolver ese problema.
  • En este paso, se gana la confianza del objetivo y obtiene acceso a información sensible.

Ejemplos de ataques de crackers informáticos

Existen numerosos ejemplos de ataques realizados por cracker informáticos.

En 1988, un estudiante de posgrado de la Universidad de Cornell lanzó uno de los hacks de gusanos más famosos. Estos son programas activos diseñados para propagarse a través de redes informáticas, causando a menudo daños catastróficos. El gusano de Internet de 1988 finalmente se infiltró en miles de computadoras de la red, incapacitándolas por completo.

Un adolescente hackea a la NASA y al Departamento de Defensa de los Estados Unidos en el año 1999. Jonathan James tenía 15 años en ese momento, pero lo que hizo ese año le aseguró un lugar en el salón de la fama de los crackers.

James había logrado penetrar en las computadoras de una división del Departamento de Defensa de EE. UU. e instaló una “puerta trasera” en sus servidores. Esto le permitió interceptar miles de correos electrónicos internos de diferentes organizaciones gubernamentales, incluidos los que contienen nombres de usuario y contraseñas para varias computadoras militares.

Usando la información robada, James pudo robar una pieza de software de la NASA que le costó a la agencia de exploración espacial $ 41,000 ya que los sistemas se apagaron durante tres semanas.

James fue capturado más tarde, pero recibió una sentencia leve debido a su corta edad. Se suicidó en 2008 después de ser acusado de conspirar con otros piratas informáticos para robar información de tarjetas de crédito. James negó la acusación en su carta de suicidio.

En 2002, un ciberataque dirigido directamente a los 13 servidores raíz del sistema de nombres de dominio en los EE.UU. casi puso a Internet de rodillas. Fue un ataque DDoS que duró una hora. Si bien a algunos no les gusta mucho tiempo, fue la escala del ataque lo más alarmante. En ese momento, las autoridades federales de Estados Unidos describieron el ataque como el más grande y complejo de la historia.

Los servidores de Internet sufrieron una gran tensión durante una hora, aunque los usuarios probablemente no experimentaron ningún efecto adverso. Pero si los ataques duraran más, se habría paralizado Internet.

Consejos para protegerse de los ataques de crackers

Aquí te dejo unos consejos para protegerte de los ataques realizados por crackers.

Capacita a tu personal

Una de las formas más comunes en que un cracker informático puede acceder a tus datos es a través de tus empleados. Enviarán correos electrónicos fraudulentos haciéndose pasar por alguien de la organización y le pedirán datos personales o acceso a determinados archivos. Los enlaces a menudo parecen legítimos para un ojo inexperto y es fácil caer en la trampa. Es por eso que la conciencia de los empleados es vital.

Una de las formas más eficientes de protegerse contra ciberataques y todo tipo de violaciones de datos es capacitar a los empleados sobre la prevención de ciberataques e informarles de los ciberataques actuales.

Mantén tu software y sistemas completamente actualizados

A menudo, los ataques cibernéticos ocurren porque los sistemas o software no están completamente actualizados, lo que deja debilidades. Los crackers aprovechan estas debilidades para obtener acceso a la red. Una vez que están dentro, a menudo es demasiado tarde para tomar medidas preventivas.

Para contrarrestar esto, es inteligente invertir en un sistema de administración de parches que administrará todo el software y las actualizaciones del sistema, manteniendo el sistema resistente y actualizado.

Garantizar la protección de endpoints

La protección de punto final protege las redes que están conectadas remotamente a los dispositivos. Los dispositivos móviles, tabletas y computadoras portátiles que están conectados a redes corporativas brindan rutas de acceso a las amenazas de seguridad. Estas rutas deben protegerse con software de protección de endpoints específico.

Instala un firewall

Hay muchos tipos diferentes de violaciones de datos sofisticadas y cada día surgen nuevas. Poner tu red detrás de un firewall es una de las formas más efectivas de defenderte de cualquier ciberataque. Un sistema de firewall bloqueará cualquier ataque de fuerza bruta realizado en tu red y / o sistemas antes de que pueda causar algún daño.

Haz una copia de seguridad de tus datos

En caso de un desastre (a menudo un ciberataque), debes hacer una copia de seguridad de tus datos para evitar tiempos de inactividad graves, pérdida de datos y pérdidas económicas graves.

Controla el acceso a tus sistemas

Lo creas o no, uno de los ataques que puedes recibir en tus sistemas puede ser físico, tener control sobre quién puede acceder a tu red es realmente muy importante. Alguien puede simplemente entrar a tu oficina o empresa y conectar un USB que contenga archivos infectados en una de tus computadoras, permitiéndole acceder a toda tu red o infectarla.

Es esencial controlar quién tiene acceso a tus computadoras. Tener un sistema de seguridad perimetral instalado es una muy buena manera de detener tanto el ciberdelito como los robos.

Seguridad Wifi

¿Quién no tiene un dispositivo con wifi en 2020? Y ese es exactamente el peligro, cualquier dispositivo puede infectarse al conectarse a una red, si este dispositivo infectado se conecta a la red de tu empresa, todo tu sistema corre un grave riesgo.

Asegurar tus redes wifi y ocultarlas es una de las cosas más seguras que puedes hacer por tus sistemas. Con el desarrollo cada vez mayor, hay miles de dispositivos que pueden conectarse a tu red y comprometerla.

Cuentas personales de los empleados

Cada empleado necesita su propio inicio de sesión para cada aplicación y programa. Varios usuarios que se conectan con las mismas credenciales pueden poner en riesgo tu empresa.

Tener inicios de sesión separados para cada miembro del personal te ayudará a reducir la cantidad de superficies de ataque. Los usuarios solo inician sesión una vez al día y solo usarán su propio conjunto de inicios de sesión. Una mayor seguridad no es el único beneficio, también obtendrás una mejor usabilidad.

Gestión de acceso

Uno de los riesgos como propietario de una empresa y tener empleados es que instalen software en dispositivos propiedad de la empresa que podrían comprometer sus sistemas.

Tener derechos de administrador y bloquear al personal para instalar o incluso acceder a ciertos datos en tu red es beneficioso para tu seguridad.

Contraseñas

Tener la misma contraseña configurada para todo puede ser peligroso. Una vez que un cracker informático descubre tu contraseña, tiene acceso a todo en tu sistema y a cualquier aplicación que utilices.

Tener diferentes contraseñas configuradas para cada aplicación que utilizas es un beneficio real para tu seguridad, y cambiarlas con frecuencia mantendrá un alto nivel de protección contra amenazas externas e internas.

Related posts
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read
En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión…
Ciberseguridad

¿Qué son los stalkers de Internet?

11 Mins read
El stalker en Internet o ciberacoso es un problema creciente en todo el mundo. El acecho siempre ha sido un problema serio,…
Ciberseguridad

MonitorMinor, el software que espía tu smartphone

7 Mins read
Existe una muestra interesante de software comercial que se posiciona como una aplicación de control parental, pero que también puede usarse para…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.