Cracker informático, ¿es lo mismo que un hacker?

cracker informático

Quizás por lo que podemos llamar “economía lingüística” preferimos usar algunos términos técnicos de manera indiscriminada, generalizando y ampliando su significado. Por ejemplo, es lo que nos pasa con las palabras hacker y hacking. Solemos denominar por igual como hacker a una persona con suficientes conocimientos y habilidades en informática que logra tener acceso sin autorización a los sistemas y bases de datos de empresas e instituciones, ya sea con buenas o malas intenciones. Y como hacking entendemos la acción de violar la seguridad informática. Pocos se dan cuenta que, para referirse al intruso que vulnera la seguridad de los sistemas con fines delictivos, existe el término cracker informático.

Como te explicaremos más adelante, las diferencias entre cracker y hacking no son sutiles y bien vale conocerlas.

Hacker y cracker informático, ¿quién es quién?

En los últimos años, la cobertura informativa sobre las filtraciones de datos en reconocidas y muy empleadas plataformas online ha puesto en alerta al público. Esta cobertura mediática es la que da origen a la confusión que nos ocupa, ya que muchos medios utilizan de forma generalizada el término hacker. Ahora bien, ¿quién es realmente un hacker?

En realidad, dentro del vocabulario informático y de ciberseguridad, un hacker es un experto informático que cuenta con muy amplios conocimientos de programación y codificación para llevar a cabo una intrusión legal, en muchos casos autorizada, en un sistema determinado. El propósito de este acceso es identificar vulnerabilidades en las soluciones y protocolos de seguridad, que facilitan potenciales ataques de ciberdelincuentes.

Contrario a lo que muchos piensan, los hackers no trabajan con la intención dañar el sistema o apropiarse de datos personales y criptoactivos. De hecho, su misión es advertir los riesgos y fallos existentes antes que un cracker informático las descubra y saque provecho de estas. En este caso, existe la expresión “hacking ético”, que define la incursión autorizada con técnicas propias de la ciberpiratería para los fines ya descritos.  

Ciertamente, el hacking ético, también conocido como “pruebas de penetración”, es una de las especializaciones de ciberseguridad más demandadas organizaciones de todos los sectores.

Entonces, ¿qué es un cracker informático?

A diferencia del hacker, las intenciones del cracker informático sí son delictivas. Los crackers también son expertos o programadores que emplean sus conocimientos y habilidades para violar infraestructuras de red o sistemas informáticos. De esta manera logran el acceso ilegal y no autorizado a los mismos. Por lo general, su propósito es sustraer bases de datos y documentos internos de las organizaciones para venderlos a competidores. En casos aún más graves, penetran en los sistemas para encriptarlos y solicitar sumas de dinero a los afectados para desbloquearlos. En otros, el propósito es robar activos digitales y criptoactivos. Todo ello puede resultar en el robo, fuga o eliminación de datos; pero también desembocan en estafas.

Desde esta perspectiva, la motivación del cracker informático suele ser económica. Solo hay que recordar los ataques de ransomware en los que estos sujetos entran en un sistema. Ya sea mediante un email de phishing y un archivo adjunto malicioso. Posteriormente, bloquea el acceso a ordenadores o a datos y chantajea a la víctima, amenazándola con publicar sus datos privados si no paga un rescate. Igualmente, estos ciberdelincuentes roban información de tarjetas de crédito o información privada útil para acceder a cuentas bancarias y extraer dinero de ellas.

Por increíble que parezca, hay otros aspectos que motivan el comportamiento de los crackers. Uno de ellos es presumir y ganar notoriedad. Esto ocurre porque hay tipos de ciberdelincuencia que apenas requieren un nivel básico de habilidad. Asimismo, existe otro tipo de cracking que apunta al desprestigio de políticos y figuras públicas o para denunciar tramas de corrupción y hasta daños ambientales y sociales. No obstante, los medios para acceder a estos datos siguen siendo ilícitos.

Principales diferencias entre un hacker y un cracker informático

A continuación, explicaremos las principales diferencias entre un hacker y un cracker informático a partir de aspectos muy específicos:

Funciones y responsabilidades  

En esencia, los hackers desempeñan un rol crítico en la comprobación de la efectividad de los recursos técnicos y medidas de ciberseguridad en las organizaciones. Normalmente, son contratados por las propias compañías y entes para reconocer fallos y defectos que hacen vulnerables a sus sistemas y redes. A los efectos, antes de proceder al acto de hackeo, estos operadores necesitan un permiso formal por escrito de los responsables de la organización. Al encontrar vulnerabilidades o amenazas, los hackers documentan el proceso e informan de estas a la organización contratante. O bien al creador del software que creó el sistema. Su informe podría incluir medidas sugeridas para corregir tales fallos y vulnerabilidades, a fin de impedir que sea descubierta y explotada por un cracker informático.

Por lo anterior, el término “hacker ético”  o “de sombrero blanco”, está relacionado con profesionales que utilizan sus habilidades con fines de ciberseguridad. Incluso, los cuerpos de seguridad suelen recurrir a hackers para rastrear a los ciberdelincuentes.

En cambio, los crackers son ciberdelincuentes que persiguen el acceso por medios ilícitos a los sistemas y redes de las organizaciones sin ninguna autorización. Su objetivo es satisfacer sus propios intereses, generalmente económicos, en perjuicio de las empresas e instituciones a cuyas infraestructuras digitales logran entrar.

Habilidades y herramientas

Por otro lado, los hackers éticos reúnen conocimientos avanzados de lenguajes de programación, sistemas operativos y codificación. Además, cuentan con una serie de recursos legales y especializados enfocados en la evaluación de la seguridad y fortaleza de la red del contratante. Al igual que ofrecen opciones para proteger a la organización de las amenazas cibernéticas.

Mientras que un cracker informático no siempre es tan hábil como un hacker de sombrero blanco. Para muchos, apenas bastan unos pocos hacks ilegales para lograr sus propósitos de robar datos. Aun así, aquellos que tienen conocimientos y skills muy avanzadas son una verdadera amenaza, sobre todo para grandes corporaciones y entidades de gobierno.

Certificaciones  

Los profesionales y/o empresas que realizan el hacking ético como parte de los servicios de ciberseguridad para sus clientes deben contar con certificaciones como:

  • XCEH
  • SANS GIAC.
  • Seguridad CCNA de Cisco.
  • Certificación de Profesional Certificado en Seguridad Ofensiva (OSCP).
  • EC Council: Certificación de Hacking Ético Certificado.
  • CompTIA Security+      

Por su parte, al no trabajar para sino contra las empresas, un cracker informático prefiere no contar con ningún reconocimiento institucional. Ni con nada que implique arriesgar su anonimato.

Seguridad de los datos

En sí, la misión de los hackers éticos es garantizar la seguridad de los datos y activos digitales de las empresas que los contratan. Para ello, adquieren información de los datos del sistema.     

En contraposición, el cracker informático solo busca vulnerar todas las formas de seguridad de los datos para secuestrarlos, robarlos para venderlos, corromperlos o borrarlos.

Distintas variedades de cracker informático y hacker

En el ámbito de la ciberseguridad es común referirse a un cracker informático o a un hacker por sus características y modo particular de actuar. Razón por la que oímos hablar de:

  • Hacker de élite, o de mayor competencia, que suele dirigir grupos de hackers y difundir de primera mano los exploits recientemente descubiertos.
  • Cracker informático o hacker de sombrero negro, con los propósitos y modos de actuar negativos que ya explicamos.
  • Hacker de sombrero blanco. Como dijimos, es quien realiza hackings éticos, pruebas de penetración y evaluaciones de vulnerabilidad, con autorización. Todo ello, para corregir errores y vulnerabilidades.
  • Hacker de sombrero gris. Es una rara mezcla entre un hacker de sombrero blanco y uno de sombrero negro. Es decir, no explota las vulnerabilidades encontradas, sino que las informa a la empresa afectada a cambio de una pequeña recompensa.
  • Sombrero azul. Normalmente, trabaja fuera del ámbito de las consultoras de ciberseguridad. Es especialista en identificar fallos de seguridad en productos de software antes de su lanzamiento.
  • Cracker suicida. Solo es un temerario que vulnera la seguridad de una infraestructura vital de la red por una razón específica. No importa si le pillan y le encarcelan.
  • Chico de la secuencia de comandos. Es alguien con poca experiencia y habilidad en el campo de la ciberdelincuencia y pretende acceder a sistema informáticos empleando recursos preexistentes creados por otros.

Ciberseguridad para tu plataforma

A propósito de la amenaza que supone la incursión de un cracker informático en el sistema y base de datos de tu empresa, la solución de hosting gestionado WordPress Cloud de Próxima Host cuenta con certificados de seguridad gratuitos, copias de seguridad diarias y actualizaciones automáticas. Precisamente por tener el respaldo de la plataforma líder AWS y disponer de servidores LiteSpeed, discos SSD, HTTP/3, PHP 7.4X y CDN. ¡Contáctanos y pon tu web a máxima velocidad y seguridad!