Geek the Planet


Seguridad no image

Published on julio 3rd, 2007 | by Angelfire

3

Hackers != Crackers

En cualquier momento nuestro sistema puede ser atacado en búsqueda de información o simplemente para denegar un servicio.

En una era digital como la que actualmente vivimos, es común hablar sobre la seguridad de los sistemas informáticos. Es en este punto en donde se crean incógnitas que nos llevan a pensar con “cabeza fría” en ¿qué tan seguro está nuestro computador o qué garantías tengo de que la información vital de mi empresa está “segura”?

Todas, completamente todas las personas, que de una u otra forma estamos conectadas al mundo digital, somos potencialmente vulnerables a intrusiones que puedan llegar a dañar nuestra valiosa información.

Un celular, un Laptop, un computador o un gran servidor puede estar en este momento en la mira de algún oponente que busca lograr romper nuestro sistema de seguridad.

Es importante conocer que existen diferentes tipos de personas dedicadas a la búsqueda de vulnerabilidades de los sistemas. Términos como Hackers, Cracker, Lammers, etc circulan por la red y en ocasiones se les da un mal uso.

Igor Tamara, especialista en sistemas y computación nos da una nueva visión de estos términos.

¿Cuál es el perfil de las personas que logran romper sistemas de seguridad?

Es básicamente el mismo perfil de las personas que emplean programas que han sido adquiridos contraviniendo los términos de la licencia (piratas), mediante el uso de claves que no son suyas u otras herramientas para romperlas, por ejemplo, una clave de activación o una clave para poder emplear un programa.

Eso también es romper sistemas de seguridad, solamente que dentro de nuestros propios computadores, en la mayoría de los casos para evitar pagar lo que exigen las empresas que son dueñas de los derechos de reproducción de los programas.

Tales personas suelen visitar http://astalavista.com.sk o http://www.mocosoft.com para conseguir claves y programas que rompan la seguridad de otros.

Aquellos que rompen sistemas para obtener algo en particular (reconocimiento, poder utilizar algo, enriquecerse ilícitamente), o que entran a sitios sin ser invitados, sabiendo que la información es prohibida porque es de otras personas, son llamados crackers.

Las acciones de estos individuos se presentan en órdenes de magnitud distintos, comparables a lo que sucede cuando se toma algo de un supermercado y se lleva a casa sin pagarlo, al igual que un robo a mano armada en un banco, comparten la intencionalidad: tomar algo que es ajeno, contraviniendo la ley.

hackers

Y entonces ¿quiénes son los hackers? Eric Raymond sociólogo del Open Source, y reconocido en el mundo hacker y la computación expresa lo siguiente: “hay una comunidad, que comparte una cultura de expertos programadores y magos de las redes que indica que su historia comienza desde décadas atrás con los minicomputadores de tiempo compartido y los primeros experimentos de ARPAnet.

Los miembros de esta cultura originaron el término ‘hacker’. Los hackers construyeron Internet. Los hackers hicieron del sistema operativo Unix lo que es hoy en día. Los hackers mantienen Usenet. Los hackers hacen que el WWW funcione.

Si usted es parte de esta cultura, si ha contribuido y otras personas en la misma cultura saben quién es usted y lo llaman hacker, usted es un hacker”.

“El conjunto de personas que tienen tendencia hacker no está confinado solamente a la cultura de los programas de computación. Hay gente que aplica a la actitud hacker en otras cosas, como en música o en electrónica. Realmente puede encontrarlos en los niveles más altos de cualquier ciencia o arte.

Los hackers de programas de computador reconocen a estos maravillosos espíritus en todas partes y los pueden llamar ‘’hackers’’ también. Incluso algunos claman que la naturaleza hacker es realmente independiente del medio particular en el cual trabaja el hacker.”

Adicionalmente para completar un poco el significado de cracker, se da paso nuevamente a Raymond para que con sus propias palabras lo cuente:

“Hay otro grupo de personas que se autoproclaman hackers a los cuatro vientos, y no lo son. Esta gente (sobre todo adolescentes masculinos) se embelesa ingresando clandestinamente en computadores y desmejorando el sistema telefónico.

“Los hackers de verdad llaman a estos individuos ‘crackers’ y no quieren tener nada que ver con ellos. Los hackers de verdad creen que los crackers son perezosos, irresponsables, y no muy brillantes; y objetan que ser capaz de romper un sistema de seguridad no los hace hackers, al igual que ser capaz de encender un auto con cables y sin llave, no convierte a alguien en un ingeniero automotriz. Desafortunadamente muchos periodistas y escritores han caído en la mala utilización del término ‘hacker’ para describir a los ‘crackers’…”

En la lectura anterior se diferencia claramente estos dos tipos de personas: Los hackers construyen cosas y los crackers las rompen.

Ya todos estos artículos parecen sacados de la misma parte, siempre hablan de lo mismo, hackers, crackers, lammers; y yo como siempre, alego lo mismo, nunca he entendido esa ambiguedad con la palabra cracker, para mi un cracker es el que se dedica a la ingeniera inversa, el problema, no se si mio, es que yo si tengo una disticion entre los hackers, los blackhats y los whitehats, los dos se dedican a lo mismo, con la diferencia que los whitehats son los llamados Ethical Hackers, todo lo que hacen es en pro de mejorar estos sistemas informáticos, mientras que los blackhats solo se dedican a explotar vulnerabilidad para beneficios meramente personal o por diversion.

Aunque también podria estar de acuerdo con lo que dice Eric Reymond, los hackers en si son un solo conjunto…

Esta es mi humilde opinión, si alguien más quiere aportar algo, bienvenido.

La imagen me parecio bastante curiosa, estoy seguro que la mayoria de las personas se imaginan asi a los hackers, tipos encapuchados sin vida social, que viven en un cuarto oscuro, con ojeras, fumando y tomando café (esto podria ser cierto :P), con una actitud de rebeldia con el mundo, pero bueno, esa imagen que les dan en las películas y en los medios, o no?

Artículo Original: La verdadera identidad de los Hackers y Crackers


About the Author

Systems Engineering, Computer Systems Specialist, Social Engineering Specialist. Social Media Analyzer. Usability and SEO enthusiasm (Este es mi perfil de Twitter...)



3 Responses to Hackers != Crackers

  1. eta carinae says:

    Personalmente siempre he hecho la distinción entre hackers y crakers, y el color de los sombreros. Chicos buenos y chicos malos respectivamente. Nunca he compartido el pensamiento de quienes vulneran sistemas con el ánimo de ganar reconocimiento o de demostrar sus conocimientos. Aunque debo confesar que me parece muy gracioso los que lo hacen para conseguir trabajo en compañías de seguridad informática. Pero por utópico que suene, creo que los conocimientos se deben aplicar en bien de la comunidad o de la humanidad.

  2. eta carinae says:

    Pienso que la confusión en los términos se debe a los medios de comunicación. Me pareció interesante que esta definición de los términos fuera más amplia y que no solo cubriera el área de la informática porque así no deja por fuera figuras casi que míticas como al Capitán Crunch o a Mitnich y su ingeniería social.

  3. gEEK says:

    Menos mal, por un momento pensé que yo estaba loco :P
    Lo de los trabajos, creeme que conozco ingenieros muy tesos que es lo que hacen, obviamente dentro de unos parámetros legales, muestran las vulnerabilidad como parte de su hoja de vida.

    Los medios de comunicación no saben nada, en vez de informar lo que hacen es trabar términos, dal mala información, crear mala fama, que tristeza :S

    Con respecto a lo último, no creo que sepan quien es el Capitan Crunch, depronto si conocen a Kevin, y eso porque se han encargado de decir que es el mayor hacker de la historia :P

Back to Top ↑
  • Comentarios recientes

  • Miniposts

    • iOS 8 disponible para descargar

      Hoy se anunció de manera oficial iOS 8, la fecha de llegada será el próximo 17 de septiembre. En iPhonehacks han recopilado los enlaces de descarga directo para los diferentes dispositivos que soportan la nueva versión del sistema operativo. Así que para quienes no desean esperar, ya pueden acceder a la versión Golden Master ...

    • Festigame Colombia 2014

      El festival de videojuegos, cultura gamer y entretenimiento familiar más grande de América Latina ha llegado a nuestro país. Festigame que es un evento creado en Chile en 2012, se ha convertido en el evento anual donde las marcas más importantes de la industria presentan sus últimos productos en el ...

    • Peter Griffin también tiene cuenta en Instagram

      El protagonista de la serie de humor, Padre de Familia, Peter Griffin ha inaugurado su presencia en la red social de fotografía con divertidas fotografías de su vida, y a pesar de ser un personaje de ficción ya ha superado los 200.000 seguidores en tan sólo dos semanas. Son unas fotos bastante divertidas, las ...

    • Manual y documentación de Node.js para Android

      Node.js se ha venido haciendo bastante popular en los últimos años, cada vez son más los usos que como desarrolladores web le damos a esta tecnología. La siguiente aplicación es el manual y la documentación de Node.js, que contiene los siguientes temas: About these Docs Synopsis Assertion Testing Buffer C/C++ Addons Child Processes Cluster Console Crypto Debugger DNS Domain Events File System Globals HTTP HTTPS Modules Net OS Path Process Punycode Query Strings Readline REPL Stream String Decoder Timers TLS/SSL TTY UDP/Datagram URL Utilities VM ZLIB

    • Star Wars Traceroute

      ¿Qué pasa cuando un ingeniero está muy desocupado? pues pasan cosas como esta: Mac y Linux Van a la consola y escriben: traceroute 216.81.59.173 Windows Buscan el CMD y escriben: tracert 216.81.59.173 El resultado es interesante y sorprendente. Si quieren ver la salida de la ejecución del comando, pueden ver el gist Ver más: Beagle Network

  • Comunicados - Notas de Prensa