Imagen de tres figuras encapuchadas frente a un ordenador, representando a un hacker, un cracker y un hacker ético.
¿Cuál es la diferencia entre un hacker, un cracker y un hacker ético? Descubre las diferencias y las implicaciones de cada uno.

Hacker vs Cracker vs Ethical Hacker: Lo que nos Enseñaron en la Escuela

La omnipresencia de internet en nuestras vidas ha hecho que la figura del pirata informático forme parte del lenguaje y la cultura popular. Pero, ¿estamos seguros de conocer su verdadera acepción? Veamos Hacker vs Cracker vs Ethical Hacker.

En principio, podríamos distinguir tres categorías en las que ubicar a este peculiar personaje de la moderna mitología underground:

En este artículo, destacaremos cómo los términos no son intercambiables y qué los diferencia (diferencias entre hacker y cracker). Comenzaremos con los antecedentes históricos para tener un panorama completo de los fenómenos que determinaron su nacimiento.

Hacker vs Cracker: Aclaraciones


11:39Aquí tienes el texto SEO para la imagen del concepto Hacker vs. Cracker:Texto alternativo (alt text): Una persona encapuchada está sentada frente a un ordenador antiguo, con las palabras "Hacker" y "Cracker" en el fondo, insinuando la ambigüedad entre los dos conceptos.
Más allá del término “hacker”. Descubre las diferencias entre un hacker y un cracker y sus implicaciones éticas y legales.

Aunque se usan como sinónimos, los sustantivos “hacker” y “cracker” presentan diferencias sustanciales de significado. Estas diferencias corresponden a una notable diferencia en la ética de los comportamientos.

En el uso común, es innegable que el concepto de hacker es mucho más difundido que el de cracker. De ello se deduce que el primero se usa a menudo (mejor dicho, se abusa) para designar a quien lleva a cabo estrategias informáticas con el fin de causar daño.

Como veremos más adelante, esta definición no tiene nada que ver con la ética hacker (Ethical Hacking) y, por el contrario, engloba a todos aquellos que utilizan sus habilidades informáticas para perjudicar la seguridad en red de sus objetivos: estos son los que más propiamente responden al nombre de cracker.

¿Quién es un hacker? Orígenes y actualidad

Para comprender completamente quién es y qué hace un hacker, es oportuno reconstruir su evolución desde sus orígenes hasta nuestros días. De este modo, tendremos claro tanto el contexto histórico del que surgió el fenómeno como la “derivación semántica” que ha experimentado a lo largo de las décadas.

Contrariamente a lo que se piensa hoy, inicialmente el término se acuñó con una connotación totalmente positiva. El hacker era quien, en virtud de sus profundos conocimientos en informática, podía mejorar el rendimiento de los softwares existentes.

Los primeros hackers surgieron en el Massachusetts Institute of Technology (MIT) de Boston, pero en un contexto un poco inusual si se compara con el estereotipo del moderno “pirata informático”.

Todo comenzó en un club de maquetas de ferrocarriles, un grupo de estudiantes apasionados por el modelismo ferroviario. Este, a su vez, estaba dividido en dos subgrupos:

  • El encargado del aspecto escénico de las maquetas.
  • El Signal & Power Subcommittee (S&P), que se ocupaba de la gestión de cables y sistemas para ponerlas en marcha.

En la jerga de los estudiantes del MIT, comenzó a difundirse la expresión “to hack“: indicaba emprender un proyecto sin un propósito preciso, sino por el puro placer de participar, y equivalía a dedicar:

  • Esfuerzo
  • Virtuosismo técnico
  • Innovación

a los proyectos emprendidos.

No en vano, los miembros más prolíficos del club se llamaban orgullosamente hackers.

Es en este contexto que el término hacker comienza a cambiar de significado: si analizamos el verbo inglés “to hack”, se deduce que la traducción literal corresponde a “hacer pedazos”, “romper”. A partir de este momento, sin embargo, el término se reclasificará y se asociará esencialmente a la acción de “desmenuzar, cortar, reducir”. En la realidad de estos jóvenes hackers, esto se traducía en un continuo:

  • Probar
  • Desmontar
  • Reparar
  • Perfeccionar
  • Reensamblar

las diversas componentes.

El hacker reducía la complejidad del sistema

Así, mejoraba su rendimiento general.

Fue precisamente en el instituto donde en 1959 se inauguró el primer curso de informática y, sobre todo, aparecieron los primeros mainframes y los primeros modelos de superordenadores, entre ellos el IBM 709, el 7090, el Tx-0 y el PDP-1.

Pronto, al relajarse la rígida burocracia que impedía a los estudiantes el acceso directo a estas nuevas máquinas, para los aficionados del club de modelismo, los nuevos superordenadores se convirtieron en el instrumento privilegiado de experimentación.

Lo que hicieron estos pioneros de la informática fue esencialmente interiorizar las lógicas de funcionamiento de las máquinas, traduciéndolas en principios de conducta. El “hands on”: meter las manos en la masa y hacerlo con dedicación, seguiría siendo inmutable en el enfoque de las nuevas tecnologías, exactamente como ocurría con las maquetas de trenes. En otras palabras, los cursos de programación representaron sin duda un estímulo útil para las fervientes mentes hacker de aquellos años, pero el centro de sus intereses siguió siendo el uso y la experiencia directa con la máquina.

El dominio de la máquina: instruir una máquina según sus propios fines se identificaba como el objetivo final de la acción hacker. La persecución de este objetivo llevaba inevitablemente a la dedicación completa al proceso. Como un ordenador potente es un dispositivo que se beneficia de un libre flujo de información, así la libertad de acceso al conocimiento fue interpretada por los hackers como clave de lectura para toda la sociedad. Ellos mismos, en los primeros tiempos en que se introdujeron los mainframes y superordenadores, entonces exclusivo patrimonio de profesores e investigadores, tuvieron que utilizar estratagemas poco ortodoxas para poder acceder a ellos: “lock hacking”, forzar las cerraduras para infiltrarse en los sistemas, experimentos de ingeniería social para obtener códigos y contraseñas. Cabe destacar que la intención de fondo no tenía ningún aspecto ilícito o perjudicial: eran sólo acciones arriesgadas para satisfacer su sed de conocimiento.

Habrá que llegar al impulso dado por la contracultura estadounidense para comprender cuál es el manifiesto fundamental de toda la cultura hacker: la democratización del acceso a la tecnología y a la información.

Cuando los hackers se convirtieron en crackers

Finales de los años 70.

El término cracker fue acuñado en 1985 por los propios hackers. De este modo, estos últimos no hicieron más que remarcar las distancias entre su conducta ética y la ilegitimidad del comportamiento cracker.

El contexto histórico es muy diferente al de los inicios. El nacimiento de las empresas fabricantes de ordenadores personales, si bien democratizó el acceso a la tecnología, por otro lado fue causa de las primeras irremediables fracturas dentro de la comunidad hacker.

El eje de la contienda fue la creación de software propietario. El principio de libre circulación de la información fue, pues, pronto reemplazado en favor de la lógica del beneficio.

Emblemática, en este sentido, es la carta abierta a los aficionados que Bill Gates dirigió a todos aquellos que utilizaban copias no autorizadas de su Altair BASIC, el primer producto de la recién creada Micro-soft: en esencia, el intérprete de un lenguaje de programación, un antepasado del ordenador moderno.

A partir de este primer episodio inaugural de lucha contra la piratería informática, los medios de comunicación han construido toda una narrativa en torno a una figura tan controvertida como la del hacker. Es gracias a la prensa que la figura del cracker adquiere los rasgos actuales. El pirata informático se presenta al imaginario colectivo como un friki que, en la oscuridad de su habitación, intenta penetrar ilegalmente en los sistemas de organizaciones y entidades, pero sin prestar la debida atención a la correcta desambiguación del término.

Por eso hoy en día en el lenguaje común el término cracker es prácticamente desconocido, en favor de un apelativo, el de hacker, que no tiene nada que ver con la ilegalidad, al menos en su acepción más pura.

¿Quiénes son hoy los hackers?

Una persona con capucha usando un portátil, con un fondo de código binario y un mapa del mundo, representando la naturaleza global y anónima del hacking actual.
Más allá de los estereotipos: descubre quiénes son los hackers en la actualidad.

Hoy en día existen dos categorías de hackers:

A estas se añade una tercera categoría, un poco fronteriza: los grey hat (o hackers con sombrero gris).

Lee los Diferentes Tipos de Hackers y Sombreros

Los Ethical Hacker son quienes colaboran con las organizaciones para buscar fallos en la red (también llamadas vulnerabilidades informáticas) y potenciar sus sistemas de seguridad. A través de simulaciones de ataque como los Penetration Test o los Vulnerability Assessment, intentan prevenir los que podrían ser los potenciales ataques de un hacker black hat. La ventaja de su colaboración sinérgica con la empresa se manifiesta en términos de:

  • Eficiencia de los servicios
  • Menores tiempos de reacción a un posible ataque
  • Reducción de posibles pérdidas económicas

El Ethical hacker, por lo tanto, debe enfrentarse diariamente a los posibles ataques que su némesis, el hacker black hat (a quien hasta ahora hemos aprendido a conocer como cracker) podría lanzar.

La acción de los hackers grey hat, finalmente, se sitúa en una especie de intermedio entre las líneas de conducta del ethical hacker y las del pirata informático propiamente dicho.

Aunque penetra en los sistemas de forma ilícita, su intención es esencialmente poner de manifiesto las deficiencias de un sistema, a menudo señalándoselas a los propietarios. Por lo tanto, lo que lo diferencia del ethical hacker es la forma en que penetra en el perímetro cibernético de la empresa: si este lo hace porque está abiertamente autorizado, el grey hat actúa de forma ilegítima. Lo que lo diferencia de un black hat, por el contrario, son los fines: si el pirata informático tiene interés en explotar oportunistamente las vulnerabilidades, el hacker con sombrero gris da a conocer su presencia para que se solucionen.

¿Necesitas conocer más de la historia? Entonces te recomendamos la lectura: ¿Qué es Hackear? ¿Cómo Empezó? ¿Cómo Funciona?

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda