Cracker y hacker: diferencias

ciberdelincuente, hacker, virus, malware
Gabriela Bustelo

La digitalización planetaria ha convertido la ciberseguridad en un sector económico global. Paralelamente al aumento desaforado de la delincuencia cibernética, la carrera de hacker ético crece mes tras mes, hasta el punto de ser la quinta profesión más demandada en España. La palabra hacker parece tener un matiz peyorativo, no solo en nuestro país, sino también en el resto del mundo. De hecho, existe una palabra para definir al ciberexperto que usa sus conocimientos para hacer el mal: cracker. En este artículo veremos las diferencias entre hacker y cracker.

En qué se diferencia un cracker de un hacker

En su versión positiva, un hacker es un ciberexperto cuya labor es imprescindible para defender no solo las infraestructuras críticas de los países, sino los sistemas de datos de las empresas privadas del mundo entero. Un cracker, en cambio, sería un ciberexperto que emplea su talento cibernético para hacer el mal. Por poner un símil que se entienda, un hacker ético es una especie de superhéroe tecnológico con poderes especiales para hacer el bien. Un cracker es un supervillano.

Un cracker es quien intenta acceder a un sistema informático sin autorización. Este término identifica a individuos que actúan con el objetivo de quebrantar la seguridad de un sistema cibernético. Por tanto, sus fines son malintencionados. El cracker se vale de sus conocimientos técnicos para invadir sistemas, descifrar contraseñas y demás actividades digitales ilícitas. El modus operandi se basa en explotar las vulnerabilidades de sistemas informáticos, asaltando información privada para darle un uso ilegal o malévolo.

Tipos de crackers

  • Cracker de sistemas: altera los mecanismos de protección de un programa determinado. Modifica licencias o fechas de expiración de un software para su uso gratuito, como si fuera una copia legítima.
  • Cracker de criptografía: ataca los sistemas criptográficos, es decir, el conjunto de técnicas de cifrado y codificación encaminadas a la protección de datos y documentos.
  • Pirata telefónico: asalta las medidas de seguridad para realizar llamadas de forma gratuita, grabar conversaciones o reprogramar centralitas, entre otros muchos usos ilícitos. En inglés esta actividad se llama phreaking, término compuesto por las palabras phone y freak.
  • Infiltrado: empleado que ataca desde dentro sus sistemas para paralizar la actividad empresarial, inmiscuirse en el sistema o robar información a menudo por venganza. El ciberataque correspondiente recibe el nombre de Enemigo Interno o Insider Threat.
  • Vándalo digital: persona sin habilidades técnicas que usa fragmentos de código desarrollados por terceros para atacar sistemas o redes. Practica una especie de gamberrismo informático para impresionar a amigos cercanos o comunidades de desarrolladores.

Hacker o ‘ciberexperto bueno’  Vs. Cracker o ‘ciberexperto malo’

Un hacker en su modalidad ética también modifica sistemas de software o hardware, pero su objetivo es detectar brechas de seguridad para desarrollar adaptaciones que los hagan más seguros. Por el contrario, las acciones del cracker únicamente persiguen dañar los sistemas, intentando crear el mayor perjuicio posible para su propio beneficio.

La preparación técnica de unos y otros son otro elemento distintivo. El hacker es un profesional con un profundo conocimiento del software de ciberseguridad, los sistemas informáticos y las arquitecturas de internet. En cambio, el cracker no precisa de esta formación ya que solo busca vulnerar la seguridad de los programas y sistemas.

Para facilitar su diferenciación, con el tiempo se extendió el uso de los términos ‘sombrero negro’,  ‘sombrero blanco’ y ‘sombrero gris’.

  • Sombrero negro. Cracker que lleva a cabo acciones para quebrantar sistemas de seguridad informática, sin ningún tipo de autorización. Su fin suele ser la obtención de réditos económicos.
  • Sombrero blanco. Utiliza los mismos medios que el sombrero negro, pero con distinto fin. Actúa con un contrato que le autoriza a realizar su actividad, comunicando las brechas de seguridad a los administradores del sistema para que las solucionen antes de llegar a ser un problema.
  • Sombrero gris. Actúa sin permiso de la organización propietaria pero su intención es mejorar la seguridad de los sistemas. Sus intenciones suelen ser buenas, pero trabaja de forma ilegal.