Cracking Informático Qué es y Cómo Defenderse
Cracking Informático Qué es y Cómo Defenderse

Cracking Informático: ¿Qué es, Categorías y Cómo Defenderse?

Con cracking informático se define uno de los numerosos intentos de dañar la privacidad y la ciberseguridad de particulares, entidades y empresas. Descubramos su origen, las formas en que se manifiesta y cómo podemos defendernos.

El cracking informático es una seria amenaza que puede causar daños enormes a empresas, entidades e incluso a entidades gubernamentales. Se presenta de diferentes formas, pero la finalidad es la misma: la violación de sistemas informáticos. Las consecuencias siempre son graves: en 2014, Yahoo sufrió una acción de cracking informático que provocó una violación de datos: medio billón de usuarios fueron afectados, según reportó la BBC.

A menudo se confunde con el hacking, pero es profundamente diferente, como veremos. Lo mismo ocurre con los autores, es decir, los crackers, que tienen fines diametralmente opuestos a los hackers, aunque la tendencia es llamarlos a todos con este último término.

En cualquier caso, es bueno conocer las diferencias, así como los diversos tipos de cracking informático y evitar caer víctimas.

¿Qué es y de Dónde Proviene el Cracking?

Con el término cracking se entiende el intento de entrar en los sistemas IT para robar, corromper o visualizar datos de forma ilegítima. También se utiliza para definir cualquier herramienta o técnica que permita violar la protección del software, un código robado o una contraseña violada.

Concepto de cracking
Concepto de cracking

El cracking, en informática, nació con la aparición de los primeros ordenadores personales. Ya entonces se hablaba de cracking aplicado al software, es decir, de la violación de la protección del software para luego modificarlo y ponerlo en circulación como warez, en clara violación de los derechos de autor.

Con el tiempo, han surgido auténticas cracking crews, es decir, equipos que se desafían impulsados por la perspectiva de ganar de forma ilícita o por contar con la aprobación de un grupo de crackers.

Diferencia entre Hacker y Cracker

El Glosario de Internet (datado en 1993) aún reporta en línea la definición de hacker como:

“una persona que se divierte teniendo una comprensión profunda del funcionamiento interno de un sistema, computadoras y redes de computadoras en particular. El término a menudo se usa incorrectamente en un contexto peyorativo, donde ‘cracker’ sería el término correcto”.

El mismo glosario define cracker como un individuo que intenta acceder a los sistemas informáticos sin autorización.

“Estos individuos a menudo son dañinos, a diferencia de los hackers, y tienen muchos medios a su disposición para irrumpir en un sistema”.

Con el tiempo, se ha comenzado a hablar de white hat y black hat, destacando el conflicto entre hackers éticos y maliciosos, evolucionando posteriormente en Red Team y Blue Team.

Hoy en día, cracking y cracker son términos desusados: se prefiere usar hacker, a menudo de manera negativa, aunque el hacking tiene -o debería tener- una connotación positiva. Este término nació en los años cincuenta del siglo pasado en el Instituto de Tecnología de Massachusetts. La misma universidad introduce el hacking como una tradición de larga data en el MIT y parte de su cultura.

“Puede definirse como la curiosa exploración del campus del MIT o el diseño y realización de bromas, trucos e invenciones creativas inofensivas que demuestran ingenio e inteligencia”.

Además, explica cómo los ataques informáticos concebidos originalmente como hacking se han ejecutado de manera que no han causado ningún daño ni a las propiedades personales ni del Instituto, “manteniendo la privacidad y la dignidad personal de los individuos“.

Categorías de los Crackers

Existen diferentes tipos de cracking en informática. El jailbreak es un ejemplo común de cracking concebido para eliminar las restricciones impuestas por el fabricante en el software del teléfono. Al eludir las restricciones, el usuario puede ejecutar funciones más avanzadas en el teléfono o usarlo en una red diferente.

Luego está la violación de contraseñas (password cracking) a través de aplicaciones diseñadas para identificar las contraseñas en computadoras o recursos de red y utilizarlas para introducirse en sistemas, comprometiendo la privacidad y robando información o realizando otras acciones maliciosas.

El cracking de fuerza bruta implica la extracción de una gran cantidad de caracteres adivinados hasta obtener una coincidencia con la función de hash.

El cracking de software, ya mencionado, implica la modificación de un programa o una parte del software. Por lo general, el cracking de software se realiza para eliminar los requisitos del software de pago o los recordatorios emergentes de compra, de modo que las personas puedan tener acceso gratuito.

El cracking de red define el acto de infiltrarse en una red local (LAN). A veces denominado web cracking o cracking WEP (Wired Equivalent Privacy), esto generalmente implica el acceso a redes mal protegidas.

¿Cómo Prevenir y Detener el Cracking?

Protección contra el cracking
Protección contra el cracking

Existen varias medidas a implementar para protegerse del cracking en informática. La primera es utilizar contraseñas únicas y complejas. Es una recomendación básica, considerando que es la primera “barrera” para la ciberseguridad. Un cracker, al encontrarse con contraseñas fáciles (muchos usan “password” o “123456”), podría descifrarlas y usarlas para acceder a cualquier otra cuenta donde se hayan utilizado. El uso de contraseñas únicas ayuda a reducir los daños que los autores malintencionados pueden causar.

Otro consejo es evitar las redes Wi-Fi públicas. Los crackers frecuentan lugares con redes inalámbricas gratuitas y no protegidas ya que facilitan el acceso a los dispositivos de los usuarios en la zona. Si se decide hacerlo, es recomendable usar también una VPN para protegerse.

Conocer las posibles amenazas y las técnicas fraudulentas implementadas por expertos en cracking informático ayuda a comprender si se está frente a alguna posible trampa: un correo electrónico de phishing, anuncios de productos gratuitos pueden ser señales de un riesgo a evitar.

Es útil mantener actualizados los dispositivos y el software. Con cada actualización llegan medidas de seguridad adicionales. Cuanto más envejecen los dispositivos, más vulnerabilidades se descubren. Los crackers añaden constantemente herramientas a su arsenal y los desarrolladores deben actualizar constantemente su software para corregir estas vulnerabilidades.

Usar una red privada virtual (VPN) ayuda a monitorear el tráfico de Internet, elevando el nivel de protección de la red y protegiendo la privacidad y la seguridad. Finalmente, es recomendable usar un antivirus capaz de proporcionar protección contra malware, adware, spyware y virus.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda