Cracker y hacker: diferencias

ciberdelincuente, hacker, virus, malware
Gabriela Bustelo

La digitalización planetaria ha convertido la ciberseguridad en un sector económico global. Paralelamente al aumento desaforado de la delincuencia cibernética, la carrera de hacker ético crece mes tras mes, hasta el punto de ser la quinta profesión más demandada en España. La palabra hacker parece tener un matiz peyorativo, no solo en nuestro país, sino también en el resto del mundo. De hecho, existe una palabra para definir al ciberexperto que usa sus conocimientos para hacer el mal: cracker. En este artículo veremos las diferencias entre hacker y cracker.

En qué se diferencia un cracker de un hacker

En su versión positiva, un hacker es un ciberexperto cuya labor es imprescindible para defender no solo las infraestructuras críticas de los países, sino los sistemas de datos de las empresas privadas del mundo entero. Un cracker, en cambio, sería un ciberexperto que emplea su talento cibernético para hacer el mal. Por poner un símil que se entienda, un hacker ético es una especie de superhéroe con poderes especiales para hacer el bien. Un cracker es un supervillano.

Un cracker es quien intenta acceder a un sistema informático sin autorización. Este término identifica a individuos que actúan con el objetivo de violar la seguridad de un sistema cibernético. Por tanto, sus fines son malintencionados. El cracker se vale de sus conocimientos técnicos para invadir sistemas, descifrar contraseñas y demás actividades digitales ilícitas. El modus operandi se basa en explotar las vulnerabilidades de sistemas informáticos, asaltando información privada para darle un uso ilegal o malévolo.

Tipos de crackers

  • Cracker de sistemas: altera los mecanismos de protección de un programa determinado. Modifica licencias o fechas de expiración de un software para su uso gratuito, como si fuera una copia legítima.
  • Cracker de criptografía: ataca los sistemas criptográficos, es decir, el conjunto de técnicas de cifrado y codificación encaminadas a la protección de datos y documentos.
  • Phreaker: asalta las medidas de seguridad para realizar llamadas de forma gratuita, grabar conversaciones o reprogramar centralitas, entre otros muchos usos ilícitos.
  • Ciberpunk: centra su atención en páginas webs y sistemas informáticos, con el objetivo de destruir el trabajo ajeno.
  • Infiltrado: empleado que ataca desde dentro sus sistemas para paralizar su actividad, generar problemas o robar información a modo de venganza.
  • Script Kiddie: persona sin habilidades técnicas que usa fragmentos de código desarrollados por terceros para atacar sistemas o redes. Practica una especie de vandalismo digital para impresionar a amigos cercanos o comunidades de desarrolladores.

Hacker o ‘ciberexperto bueno’  Vs. Cracker o ‘ciberexperto malo’

Un hacker en su modalidad ética también modifica sistemas de software o hardware, pero su objetivo es detectar brechas de seguridad para desarrollar adaptaciones que los hagan más seguros. Por el contrario, las acciones del cracker únicamente persiguen dañar los sistemas, intentando crear el mayor perjuicio posible para su propio beneficio.

Las habilidades técnicas de unos y otros son otro elemento distintivo. El hacker es un profesional especializado, con un profundo conocimiento en desarrollo de software, sistemas o arquitecturas de red. En cambio, el cracker no precisa de esta formación, le basta con romper la seguridad de los programas y sistemas.

Para facilitar su diferenciación, con el tiempo se extendió el uso de los términos “sombreros negros” y “sombreros blancos”.

  • Sombreros negros: son esos crackers que llevan a cabo acciones para quebrantar sistemas de seguridad informática, sin ningún tipo de autorización. Su fin suele ser la obtención de réditos económicos.
  • Sombreros blancos: utilizan los mismos medios que los sombreros negros, pero con distinto fin. Actúan bajo un contrato que les autoriza a realizar su actividad, reportando las brechas encontradas a los administradores del sistema para que las solucionen antes de que se conviertan en un problema.
  • Sombreros grises: actúan sin permiso de la organización propietaria pero su ánimo es mejorar la seguridad de los sistemas. Sus intenciones suelen ser buenas, pero lo hacen de forma ilegal.