{"id":1398,"date":"2022-09-26T07:45:27","date_gmt":"2022-09-26T06:45:27","guid":{"rendered":"https:\/\/proximahost.es\/blog\/?p=1398"},"modified":"2022-10-02T11:25:20","modified_gmt":"2022-10-02T10:25:20","slug":"cracker-informatico-hacker","status":"publish","type":"post","link":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/","title":{"rendered":"Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker?"},"content":{"rendered":"\n<p>Quiz\u00e1s por lo que podemos llamar \u201ceconom\u00eda ling\u00fc\u00edstica\u201d preferimos usar algunos t\u00e9rminos t\u00e9cnicos de manera indiscriminada, generalizando y ampliando su significado. Por ejemplo, es lo que nos pasa con las palabras <strong>hacker <\/strong>y <strong>hacking<\/strong>. Solemos denominar por igual como hacker a una persona con suficientes conocimientos y habilidades en inform\u00e1tica que logra tener acceso sin autorizaci\u00f3n a los sistemas y <strong>bases de datos <\/strong>de empresas e instituciones, ya sea con buenas o malas intenciones. Y como <strong>hacking <\/strong>entendemos la acci\u00f3n de violar la <strong>seguridad inform\u00e1tica<\/strong>. Pocos se dan cuenta que, para referirse al intruso que vulnera la seguridad de los sistemas con fines delictivos, existe el t\u00e9rmino <strong>cracker inform\u00e1tico<\/strong>.<\/p>\n\n\n\n<p>Como te explicaremos m\u00e1s adelante, las diferencias entre <strong>cracker <\/strong>y <strong>hacking <\/strong>no son sutiles y bien vale conocerlas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hacker y cracker inform\u00e1tico, \u00bfqui\u00e9n es qui\u00e9n?<\/h2>\n\n\n\n<p>En los \u00faltimos a\u00f1os, la cobertura informativa sobre las <strong>filtraciones de datos <\/strong>en reconocidas y muy empleadas plataformas online ha puesto en alerta al p\u00fablico. Esta cobertura medi\u00e1tica es la que da origen a la confusi\u00f3n que nos ocupa, ya que muchos medios utilizan de forma generalizada el t\u00e9rmino <strong>hacker<\/strong>. Ahora bien, \u00bfqui\u00e9n es realmente un hacker?<\/p>\n\n\n\n<p>En realidad, dentro del vocabulario inform\u00e1tico y de <strong>ciberseguridad<\/strong>, un <strong>hacker<\/strong> es un experto inform\u00e1tico que cuenta con muy amplios conocimientos de programaci\u00f3n y codificaci\u00f3n para llevar a cabo una intrusi\u00f3n legal, en muchos casos autorizada, en un sistema determinado. El prop\u00f3sito de este acceso es identificar vulnerabilidades en las soluciones y <strong>protocolos de seguridad<\/strong>, que facilitan potenciales <strong>ataques de ciberdelincuentes<\/strong>.<\/p>\n\n\n\n<p>Contrario a lo que muchos piensan, los hackers no trabajan con la intenci\u00f3n da\u00f1ar el sistema o apropiarse de datos personales y criptoactivos. De hecho, su misi\u00f3n es advertir los riesgos y fallos existentes antes que un <strong>cracker inform\u00e1tico <\/strong>las descubra y saque provecho de estas. En este caso, existe la expresi\u00f3n \u201chacking \u00e9tico\u201d, que define la incursi\u00f3n autorizada con t\u00e9cnicas propias de la ciberpirater\u00eda para los fines ya descritos. &nbsp;<\/p>\n\n\n\n<p>Ciertamente, el <strong>hacking \u00e9tico<\/strong>, tambi\u00e9n conocido como \u201cpruebas de penetraci\u00f3n\u201d, es una de las especializaciones de <strong>ciberseguridad <\/strong>m\u00e1s demandadas organizaciones de todos los sectores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Entonces, \u00bfqu\u00e9 es un cracker inform\u00e1tico?<\/h3>\n\n\n\n<p>A diferencia del hacker, las intenciones del <strong>cracker inform\u00e1tico<\/strong> s\u00ed son delictivas. Los crackers tambi\u00e9n son expertos o programadores que emplean sus conocimientos y habilidades para violar infraestructuras de red o sistemas inform\u00e1ticos. De esta manera logran el acceso ilegal y no autorizado a los mismos. Por lo general, su prop\u00f3sito es sustraer bases de datos y documentos internos de las organizaciones para venderlos a competidores. En casos a\u00fan m\u00e1s graves, penetran en los sistemas para encriptarlos y solicitar sumas de dinero a los afectados para desbloquearlos. En otros, el prop\u00f3sito es robar activos digitales y criptoactivos. Todo ello puede resultar en el robo, fuga o eliminaci\u00f3n de datos; pero tambi\u00e9n desembocan en estafas.<\/p>\n\n\n\n<p>Desde esta perspectiva, la motivaci\u00f3n del <strong>cracker inform\u00e1tico<\/strong> suele ser econ\u00f3mica. Solo hay que recordar los <a href=\"https:\/\/cso.computerworld.es\/cibercrimen\/los-ataques-de-ransomware-aumentan-y-se-vuelven-mas-hibridos-y-eficaces\" target=\"_blank\" rel=\"noreferrer noopener\">ataques de ransomware<\/a> en los que estos sujetos entran en un sistema. Ya sea mediante un email de <strong>phishing <\/strong>y un archivo adjunto malicioso. Posteriormente, bloquea el acceso a ordenadores o a datos y chantajea a la v\u00edctima, amenaz\u00e1ndola con publicar sus datos privados si no paga un rescate. Igualmente, estos <strong>ciberdelincuentes <\/strong>roban informaci\u00f3n de tarjetas de cr\u00e9dito o informaci\u00f3n privada \u00fatil para acceder a cuentas bancarias y extraer dinero de ellas.<\/p>\n\n\n\n<p>Por incre\u00edble que parezca, hay otros aspectos que motivan el comportamiento de los crackers. Uno de ellos es presumir y ganar notoriedad. Esto ocurre porque hay <strong>tipos de ciberdelincuencia <\/strong>que apenas requieren un nivel b\u00e1sico de habilidad. Asimismo, existe otro <strong>tipo de cracking <\/strong>que apunta al desprestigio de pol\u00edticos y figuras p\u00fablicas o para denunciar tramas de corrupci\u00f3n y hasta da\u00f1os ambientales y sociales. No obstante, los medios para acceder a estos datos siguen siendo il\u00edcitos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Principales diferencias entre un hacker y un cracker inform\u00e1tico<\/h2>\n\n\n\n<p>A continuaci\u00f3n, explicaremos las principales diferencias entre un <strong>hacker <\/strong>y un <strong>cracker inform\u00e1tico<\/strong> a partir de aspectos muy espec\u00edficos:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Funciones y responsabilidades&nbsp;&nbsp;<\/h3>\n\n\n\n<p>En esencia, los hackers desempe\u00f1an un rol cr\u00edtico en la comprobaci\u00f3n de la efectividad de los recursos t\u00e9cnicos y medidas de ciberseguridad en las organizaciones. Normalmente, son contratados por las propias compa\u00f1\u00edas y entes para reconocer fallos y defectos que hacen vulnerables a sus sistemas y redes. A los efectos, antes de proceder al acto de hackeo, estos operadores necesitan un permiso formal por escrito de los responsables de la organizaci\u00f3n. Al encontrar vulnerabilidades o amenazas, los hackers documentan el proceso e informan de estas a la organizaci\u00f3n contratante. O bien al creador del software que cre\u00f3 el sistema. Su informe podr\u00eda incluir medidas sugeridas para corregir tales fallos y vulnerabilidades, a fin de impedir que sea descubierta y explotada por un <strong>cracker inform\u00e1tico<\/strong>.<\/p>\n\n\n\n<p>Por lo anterior, el t\u00e9rmino <strong>\u201chacker \u00e9tico\u201d<\/strong> &nbsp;o <strong>\u201cde sombrero blanco\u201d<\/strong>, est\u00e1 relacionado con profesionales que utilizan sus habilidades con fines de <strong>ciberseguridad<\/strong>. Incluso, los cuerpos de seguridad suelen recurrir a hackers para rastrear a los ciberdelincuentes.<\/p>\n\n\n\n<p>En cambio, los <strong>crackers <\/strong>son <strong>ciberdelincuentes <\/strong>que persiguen el acceso por medios il\u00edcitos a los sistemas y redes de las organizaciones sin ninguna autorizaci\u00f3n. Su objetivo es satisfacer sus propios intereses, generalmente econ\u00f3micos, en perjuicio de las empresas e instituciones a cuyas infraestructuras digitales logran entrar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Habilidades y herramientas<\/h3>\n\n\n\n<p>Por otro lado, los <strong>hackers \u00e9ticos <\/strong>re\u00fanen conocimientos avanzados de lenguajes de programaci\u00f3n, sistemas operativos y codificaci\u00f3n. Adem\u00e1s, cuentan con una serie de recursos legales y especializados enfocados en la evaluaci\u00f3n de la seguridad y fortaleza de la red del contratante. Al igual que ofrecen opciones para proteger a la organizaci\u00f3n de las <strong>amenazas cibern\u00e9ticas<\/strong>.<\/p>\n\n\n\n<p>Mientras que un <strong>cracker inform\u00e1tico <\/strong>no siempre es tan h\u00e1bil como un <strong>hacker de sombrero blanco<\/strong>. Para muchos, apenas bastan unos pocos hacks ilegales para lograr sus prop\u00f3sitos de robar datos. Aun as\u00ed, aquellos que tienen conocimientos y skills muy avanzadas son una verdadera amenaza, sobre todo para grandes corporaciones y entidades de gobierno.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Certificaciones&nbsp;&nbsp;<\/h3>\n\n\n\n<p>Los profesionales y\/o empresas que realizan el <strong>hacking \u00e9tico<\/strong> como parte de los servicios de ciberseguridad para sus clientes deben contar con certificaciones como:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>XCEH<\/li><li>SANS GIAC.<\/li><li>Seguridad CCNA de Cisco.<\/li><li>Certificaci\u00f3n de Profesional Certificado en Seguridad Ofensiva (OSCP).<\/li><li>EC Council: Certificaci\u00f3n de Hacking \u00c9tico Certificado.<\/li><li>CompTIA Security+&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li><\/ul>\n\n\n\n<p>Por su parte, al no trabajar para sino contra las empresas, un <strong>cracker inform\u00e1tico<\/strong> prefiere no contar con ning\u00fan reconocimiento institucional. Ni con nada que implique arriesgar su anonimato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad de los datos<\/h3>\n\n\n\n<p>En s\u00ed, la misi\u00f3n de los <strong>hackers \u00e9ticos <\/strong>es garantizar la <strong>seguridad de los datos <\/strong>y activos digitales de las empresas que los contratan. Para ello, adquieren informaci\u00f3n de los datos del sistema.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>En contraposici\u00f3n, el <strong>cracker inform\u00e1tico<\/strong> solo busca vulnerar todas las formas de seguridad de los datos para secuestrarlos, robarlos para venderlos, corromperlos o borrarlos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Distintas variedades de cracker inform\u00e1tico y hacker<\/h2>\n\n\n\n<p>En el \u00e1mbito de la ciberseguridad es com\u00fan referirse a un <strong>cracker inform\u00e1tico<\/strong> o a un hacker por sus caracter\u00edsticas y modo particular de actuar. Raz\u00f3n por la que o\u00edmos hablar de:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Hacker de \u00e9lite<\/strong>, o de mayor competencia, que suele dirigir grupos de hackers y difundir de primera mano los exploits recientemente descubiertos.<\/li><li><strong>Cracker inform\u00e1tico o hacker de sombrero negro<\/strong>, con los prop\u00f3sitos y modos de actuar negativos que ya explicamos.<\/li><li><strong>Hacker de sombrero blanco<\/strong>. Como dijimos, es quien realiza hackings \u00e9ticos, pruebas de penetraci\u00f3n y evaluaciones de vulnerabilidad, con autorizaci\u00f3n. Todo ello, para corregir errores y vulnerabilidades.<\/li><li><strong>Hacker de sombrero gris<\/strong>. Es una rara mezcla entre un hacker de sombrero blanco y uno de sombrero negro. Es decir, no explota las vulnerabilidades encontradas, sino que las informa a la empresa afectada a cambio de una peque\u00f1a recompensa.<\/li><li><strong>Sombrero azul<\/strong>. Normalmente, trabaja fuera del \u00e1mbito de las consultoras de ciberseguridad. Es especialista en identificar fallos de seguridad en productos de software antes de su lanzamiento.<\/li><li><strong>Cracker suicida<\/strong>. Solo es un temerario que vulnera la seguridad de una infraestructura vital de la red por una raz\u00f3n espec\u00edfica. No importa si le pillan y le encarcelan.<\/li><li><strong>Chico de la secuencia de comandos<\/strong>. Es alguien con poca experiencia y habilidad en el campo de la ciberdelincuencia y pretende acceder a sistema inform\u00e1ticos empleando recursos preexistentes creados por otros.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Ciberseguridad para tu plataforma<\/h2>\n\n\n\n<p>A prop\u00f3sito de la amenaza que supone la incursi\u00f3n de un <strong>cracker inform\u00e1tico<\/strong> en el sistema y base de datos de tu empresa, la soluci\u00f3n de <a href=\"https:\/\/proximahost.es\/blog\/tipos-de-hosting-principales-caracteristicas\/\">hosting<\/a> gestionado <strong>WordPress Cloud de Pr\u00f3xima Host<\/strong> cuenta con <strong>certificados de seguridad<\/strong> gratuitos, copias de seguridad diarias y actualizaciones autom\u00e1ticas. Precisamente por tener el respaldo de la plataforma l\u00edder <strong><a href=\"https:\/\/proximahost.es\/blog\/aws-amazon-web-services-plataforma-nube\/\">AWS<\/a><\/strong> y disponer de servidores <strong>LiteSpeed<\/strong>, discos SSD, HTTP\/3, PHP 7.4X y CDN. \u00a1Cont\u00e1ctanos y pon tu web a m\u00e1xima velocidad y seguridad!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quiz\u00e1s por lo que podemos llamar \u201ceconom\u00eda ling\u00fc\u00edstica\u201d preferimos usar algunos t\u00e9rminos t\u00e9cnicos de manera indiscriminada, generalizando y ampliando su significado. Por ejemplo, es lo que nos pasa con las palabras hacker y hacking. Solemos denominar por igual como hacker a una persona con suficientes conocimientos y habilidades en inform\u00e1tica que logra tener acceso sin [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":1399,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[20],"tags":[],"class_list":["post-1398","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker? - ProximaHost<\/title>\n<meta name=\"description\" content=\"Tal vez has o\u00eddo hablar de un cracker inform\u00e1tico, pero a\u00fan no entiendes muy bien a qu\u00e9 se dedica. Te lo contamos todo aqu\u00ed\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker? - ProximaHost\" \/>\n<meta property=\"og:description\" content=\"Tal vez has o\u00eddo hablar de un cracker inform\u00e1tico, pero a\u00fan no entiendes muy bien a qu\u00e9 se dedica. Te lo contamos todo aqu\u00ed\" \/>\n<meta property=\"og:url\" content=\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"ProximaHost\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-26T06:45:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-02T10:25:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2022\/09\/cracker-informatico-es-lo-mismo-que-un-hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicol\u00e1s Teleki\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicol\u00e1s Teleki\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/\",\"url\":\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/\",\"name\":\"Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker? - ProximaHost\",\"isPartOf\":{\"@id\":\"https:\/\/proximahost.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2022\/09\/cracker-informatico-es-lo-mismo-que-un-hacker.jpg\",\"datePublished\":\"2022-09-26T06:45:27+00:00\",\"dateModified\":\"2022-10-02T10:25:20+00:00\",\"author\":{\"@id\":\"https:\/\/proximahost.es\/blog\/#\/schema\/person\/5f8768d9188bd080447891671bb911a5\"},\"description\":\"Tal vez has o\u00eddo hablar de un cracker inform\u00e1tico, pero a\u00fan no entiendes muy bien a qu\u00e9 se dedica. Te lo contamos todo aqu\u00ed\",\"breadcrumb\":{\"@id\":\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#primaryimage\",\"url\":\"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2022\/09\/cracker-informatico-es-lo-mismo-que-un-hacker.jpg\",\"contentUrl\":\"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2022\/09\/cracker-informatico-es-lo-mismo-que-un-hacker.jpg\",\"width\":900,\"height\":600,\"caption\":\"cracker inform\u00e1tico\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/proximahost.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/proximahost.es\/blog\/#website\",\"url\":\"https:\/\/proximahost.es\/blog\/\",\"name\":\"ProximaHost\",\"description\":\"Tu hosting cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/proximahost.es\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/proximahost.es\/blog\/#\/schema\/person\/5f8768d9188bd080447891671bb911a5\",\"name\":\"Nicol\u00e1s Teleki\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/proximahost.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c23d9ac02cf21adf291de0b13c70b38f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c23d9ac02cf21adf291de0b13c70b38f?s=96&d=mm&r=g\",\"caption\":\"Nicol\u00e1s Teleki\"},\"url\":\"https:\/\/proximahost.es\/blog\/author\/nteleki\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker? - ProximaHost","description":"Tal vez has o\u00eddo hablar de un cracker inform\u00e1tico, pero a\u00fan no entiendes muy bien a qu\u00e9 se dedica. Te lo contamos todo aqu\u00ed","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/","og_locale":"es_ES","og_type":"article","og_title":"Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker? - ProximaHost","og_description":"Tal vez has o\u00eddo hablar de un cracker inform\u00e1tico, pero a\u00fan no entiendes muy bien a qu\u00e9 se dedica. Te lo contamos todo aqu\u00ed","og_url":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/","og_site_name":"ProximaHost","article_published_time":"2022-09-26T06:45:27+00:00","article_modified_time":"2022-10-02T10:25:20+00:00","og_image":[{"width":900,"height":600,"url":"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2022\/09\/cracker-informatico-es-lo-mismo-que-un-hacker.jpg","type":"image\/jpeg"}],"author":"Nicol\u00e1s Teleki","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Nicol\u00e1s Teleki","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/","url":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/","name":"Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker? - ProximaHost","isPartOf":{"@id":"https:\/\/proximahost.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#primaryimage"},"image":{"@id":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2022\/09\/cracker-informatico-es-lo-mismo-que-un-hacker.jpg","datePublished":"2022-09-26T06:45:27+00:00","dateModified":"2022-10-02T10:25:20+00:00","author":{"@id":"https:\/\/proximahost.es\/blog\/#\/schema\/person\/5f8768d9188bd080447891671bb911a5"},"description":"Tal vez has o\u00eddo hablar de un cracker inform\u00e1tico, pero a\u00fan no entiendes muy bien a qu\u00e9 se dedica. Te lo contamos todo aqu\u00ed","breadcrumb":{"@id":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#primaryimage","url":"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2022\/09\/cracker-informatico-es-lo-mismo-que-un-hacker.jpg","contentUrl":"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2022\/09\/cracker-informatico-es-lo-mismo-que-un-hacker.jpg","width":900,"height":600,"caption":"cracker inform\u00e1tico"},{"@type":"BreadcrumbList","@id":"https:\/\/proximahost.es\/blog\/cracker-informatico-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/proximahost.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Cracker inform\u00e1tico, \u00bfes lo mismo que un hacker?"}]},{"@type":"WebSite","@id":"https:\/\/proximahost.es\/blog\/#website","url":"https:\/\/proximahost.es\/blog\/","name":"ProximaHost","description":"Tu hosting cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/proximahost.es\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/proximahost.es\/blog\/#\/schema\/person\/5f8768d9188bd080447891671bb911a5","name":"Nicol\u00e1s Teleki","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/proximahost.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c23d9ac02cf21adf291de0b13c70b38f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c23d9ac02cf21adf291de0b13c70b38f?s=96&d=mm&r=g","caption":"Nicol\u00e1s Teleki"},"url":"https:\/\/proximahost.es\/blog\/author\/nteleki\/"}]}},"_links":{"self":[{"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/posts\/1398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/comments?post=1398"}],"version-history":[{"count":2,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/posts\/1398\/revisions"}],"predecessor-version":[{"id":1402,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/posts\/1398\/revisions\/1402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/media\/1399"}],"wp:attachment":[{"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/media?parent=1398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/categories?post=1398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/tags?post=1398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}