Semana Agosto 9 - 13
HACKER vs CRACKER
¿Qué es un cracker informático?
Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas personas suelen ser malintencionadas, a diferencia de los piratas informáticos (hackers), y tienen muchos medios a su disposición para irrumpir en un sistema.
A los crackers informáticos también se les llama "sombreros negros". Buscan puertas traseras en programas y sistemas, explotan esas puertas traseras y roban información privada para utilizarla de forma malintencionada.
Mientras que los piratas informáticos trabajan para ayudar a las organizaciones y las personas a proteger sus sistemas y redes, los crackers tienen un objetivo diferente en mente. Cuando rompen la seguridad de una red, lo hacen ilegalmente sin el permiso del propietario y lo hacen para beneficio personal. Las habilidades y conocimientos que poseen se utilizan expresamente para violar la seguridad con intenciones maliciosas. Su objetivo puede ser robar información de tarjetas de crédito, obtener datos privados que puedan aprovecharse para actividades ilegales, obtener datos privados y venderlos o simplemente destruir los datos.
Los crackers son los culpables de cometer delitos informáticos; lanzan campañas de phishing en los empleados de la empresa y descifran dispositivos que van desde enrutadores y computadoras portátiles hasta impresoras y máquinas de fax para ingresar a la red de una organización.
Todos los vectores de ataque de un cracker informático tienen el mismo resultado final: obtener datos de forma ilegal. Los datos pueden verse comprometidos, pero no siempre, ya que los crackers pueden tener diferentes motivaciones detrás de sus actividades ilegales.
Diferencias entre cracker y hacker
A estas alturas, muchas diferencias entre hacker y cracker pueden parecer obvias, pero repasemos sus diferencias principales:
Diferencia ética
Los hackers son los buenos, los sombreros blancos que irrumpen en las redes para descubrir lagunas y restaurar la seguridad de las redes corruptas para construir un sistema seguro. Nunca lo hacen ilegalmente y siempre informan a su organización contratante o individuo de sus acciones. Sin embargo, los crackers entrarán en el mismo sistema para obtener ganancias personales, financieras o de cualquier otro tipo sin el conocimiento o permiso de los propietarios del sistema, con el fin de participar en actividades ilegales.
Diferencia de habilidades
Los hackers poseen la capacidad de crear programas y herramientas de software; son expertos en múltiples códigos e idiomas y tienen conocimientos avanzados de varios lenguajes informáticos seleccionados. Los crackers, por otro lado, no necesitan poseer un profundo conocimiento, salvo el de cómo romper un sistema, y normalmente no los vemos con la habilidad suficiente para crear sus propios programas. Incluso con tan pocos crackers lo suficientemente capacitados para crear herramientas y software que los ayuden a explotar las debilidades que descubren, nunca debemos ignorar su amenaza.
Ejemplos de ataques de crackers informáticos
Existen numerosos ejemplos de ataques realizados por cracker informáticos.
En 1988, un estudiante de posgrado de la Universidad de Cornell lanzó uno de los hacks de gusanos más famosos. Estos son programas activos diseñados para propagarse a través de redes informáticas, causando a menudo daños catastróficos. El gusano de Internet de 1988 finalmente se infiltró en miles de computadoras de la red, incapacitándolas por completo.
Un adolescente hackea a la NASA y al Departamento de Defensa de los Estados Unidos en el año 1999. Jonathan James tenía 15 años en ese momento, pero lo que hizo ese año le aseguró un lugar en el salón de la fama de los crackers.
James había logrado penetrar en las computadoras de una división del Departamento de Defensa de EE. UU. e instaló una "puerta trasera" en sus servidores. Esto le permitió interceptar miles de correos electrónicos internos de diferentes organizaciones gubernamentales, incluidos los que contienen nombres de usuario y contraseñas para varias computadoras militares.
Usando la información robada, James pudo robar una pieza de software de la NASA que le costó a la agencia de exploración espacial $ 41,000 ya que los sistemas se apagaron durante tres semanas.
James fue capturado más tarde, pero recibió una sentencia leve debido a su corta edad. Se suicidó en 2008 después de ser acusado de conspirar con otros piratas informáticos para robar información de tarjetas de crédito. James negó la acusación en su carta de suicidio.
En 2002, un ciberataque dirigido directamente a los 13 servidores raíz del sistema de nombres de dominio en los EE.UU. casi puso a Internet de rodillas. Fue un ataque DDoS que duró una hora. Si bien a algunos no les gusta mucho tiempo, fue la escala del ataque lo más alarmante. En ese momento, las autoridades federales de Estados Unidos describieron el ataque como el más grande y complejo de la historia.
Los servidores de Internet sufrieron una gran tensión durante una hora, aunque los usuarios probablemente no experimentaron ningún efecto adverso. Pero si los ataques duraran más, se habría paralizado Internet.
Tomado de https://protecciondatos-lopd.com/empresas/cracker-informatico/