{"id":22769,"date":"2013-03-28T11:52:20","date_gmt":"2013-03-28T17:52:20","guid":{"rendered":"http:\/\/www.victormiranda.com.mx\/vmwp\/?p=22769"},"modified":"2016-09-13T16:44:20","modified_gmt":"2016-09-13T22:44:20","slug":"hackers-vs-crackers","status":"publish","type":"post","link":"https:\/\/www.victormiranda.com.mx\/vmwp\/hackers-vs-crackers\/","title":{"rendered":"Hackers vs Crackers"},"content":{"rendered":"<div style=\"margin-top: 0px; margin-bottom: 0px;\" class=\"sharethis-inline-share-buttons\" ><\/div><h1>Hackers vs Crackers<\/h1>\n<p>Cuantas veces hemos escuchado estas palabras, que\u00a0pens\u00e1ndolo\u00a0bien; la palabra\u00a0&#8220;<strong><em>Hacker<\/em><\/strong>&#8221;\u00a0siempre ha sido mal utilizada ya que se refieren\u00a0en un 95% \u00a0a ambas palabras a la vez.<\/p>\n<p>Pero saben realmente que hace cada uno, quien hace mal uso de la informaci\u00f3n, quien se beneficia del robo de informaci\u00f3n, en que se\u00a0diferencian?<\/p>\n<p>La mayor\u00eda de las personas en todo el mundo, piensa que su significado es lo mismo, que el <strong>Hacker<\/strong> es siempre el malo del cuento y el <strong>Cracker<\/strong> es un\u00a0sin\u00f3nimo\u00a0del mismo y es raro escuchar sobre \u00e9l.<\/p>\n<p>Es por ello que me permito brindar las definiciones de cada uno de ellos y dar ejemplos de sus actividades.<!--more--><\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-22775\" alt=\"Victor_Miranda_Hacker_Definicion\" src=\"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Hacker_Definicion-300x249.jpg\" width=\"300\" height=\"249\" srcset=\"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Hacker_Definicion-300x249.jpg 300w, https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Hacker_Definicion.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/h2>\n<h2>Hacker<\/h2>\n<p>Un hacker, es una persona que pertenece a diferentes comunidades \u00a0y la mayor\u00eda de ellos son independientes.<\/p>\n<p>Son personas apasionadas por la seguridad inform\u00e1tica y con una basta experiencia en sistemas operativos.<\/p>\n<p>As\u00ed mismo, \u00a0existen comunidades de hackers que son programadores experimentados, dise\u00f1adores de sistemas y aplicaciones, sus fundadores, fueron los iniciadores del software libre en la WWW.<\/p>\n<p>Ellos utilizan esta imagen para indicar lo que son:<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22777\" alt=\"Victor_Miranda_Emblema_Hacker\" src=\"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Emblema_Hacker.png\" width=\"140\" height=\"140\" \/><\/p>\n<p>En la actualidad hay grupos ya definidos y respetados, los cuales son los siguientes:<\/p>\n<ul>\n<li><span style=\"line-height: 13px;\">Black Hat<\/span><\/li>\n<li>White Hat<\/li>\n<li>Grey Hat<\/li>\n<\/ul>\n<p>Pero quienes son estos:<\/p>\n<table width=\"90%\" border=\"1\" cellspacing=\"1\" cellpadding=\"1\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\" width=\"20%\"><img decoding=\"async\" alt=\"Victor_Miranda_Black_Hat\" src=\"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Black_Hat.jpg\" width=\"150\" \/><\/td>\n<td width=\"80%\">\n<h3>\u00a0Black Hat:<\/h3>\n<p>Son los malos Hackers, son quienes se adentran en los sistemas sin autorizaci\u00f3n con una finalidad, ya sea de popularidad y\/o con un fin. Son los que se encuentran en la frontera de ser un &#8220;Cracker&#8221;.<\/p>\n<p>Son Independientes y algunos pertenecen a grupos afines de estas actividades.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center;\" width=\"20%\">\u00a0<img decoding=\"async\" alt=\"Victor_Miranda_White_Hat\" src=\"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_White_Hat.jpg\" width=\"150\" \/><\/td>\n<td width=\"80%\">\n<h3>\u00a0White Hat:<\/h3>\n<p>En pocas palabras son los Hackers \u00c9ticos (Ethical Hackers), son quienes realizan actividades de Penetraci\u00f3n de los sistemas y an\u00e1lisis de vulnerabilidades, para detectar brechas que puedan ser explotadas por atacantes, ya con una autorizaci\u00f3n y se entrega un reporte para proteger los sistemas e infraestructura.<\/p>\n<p>Pertenecen a Empresas de Seguridad Inform\u00e1tica.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center;\" width=\"20%\">\u00a0<img loading=\"lazy\" decoding=\"async\" alt=\"Victor_Miranda_Grey_Hat\" src=\"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Gray_Hat.jpg\" width=\"150\" height=\"117\" \/><\/td>\n<td width=\"80%\">\n<h3>\u00a0Grey Hat:<\/h3>\n<p>Son Hackers con las Iniciativas del Black Hat pero son muy especiales, dejan notas en los sistemas, mandan emails a los administradores dando sus vulnerabilidades para que las corrijan, depuran y arreglan errores, etc.<\/p>\n<p>Pertenecen a grupos de ambos tipos (blancos y negros), participan en foros, etc. en ocasiones se ven tentados en hacer actividades de Intrusi\u00f3n en sistemas para obtener una satisfacci\u00f3n personal.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-22789\" alt=\"Victor_Miranda_Cracker_Definicion\" src=\"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Cracker_Definicion-300x249.jpg\" width=\"300\" height=\"249\" srcset=\"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Cracker_Definicion-300x249.jpg 300w, https:\/\/www.victormiranda.com.mx\/vmwp\/wp-content\/uploads\/2013\/03\/Victor_Miranda_Cracker_Definicion.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/h2>\n<h2>Cracker<\/h2>\n<p>En los a\u00f1os 80&#8217;s fue cuando la cultura hacker inicio y fue tomando fuerza, entre aficionados y personalidades destacadas, todos con amplios conocimientos en inform\u00e1tica y programaci\u00f3n en esa\u00a0\u00e9poca, todos regidos en la legalidad y cumplimiento de las leyes, sin importar aquellos que\u00a0hab\u00edan\u00a0descubierto\u00a0t\u00e9cnicas\u00a0para burlar los sistemas de seguridad, aun con ello, se\u00a0manten\u00edan\u00a0dentro del cumplimiento de las leyes y la legalidad.<\/p>\n<p>Con el tiempo, algunas de estas personas traspasaron esa barrera de la legalidad y las leyes, aprovechando sus muy amplios conocimientos, aprovechaban las debilidades y\/o bugs de los sistemas para &#8220;<strong><em>Crackearlos<\/em><\/strong>&#8221; (burlar la seguriad y penetrar en los sistemas), lo cual implicaba violar las leyes. A estas personas se les siguio llamando &#8220;Hackers&#8221;, esta es la raz\u00f3n por la cual los Hackers con cierto prestigio, critican esta definici\u00f3n, ya que los &#8220;Crackers&#8221; se contraponen contra los Hackers.<\/p>\n<p>Los Crackers se dedican a robar informaci\u00f3n (bases de datos, tarjetas de credito, etc.), da\u00f1ar equipos\/sistemas, extraer de los servidores todo aquello que puedan vender y\/o obtener un beneficio propio.<\/p>\n<p>Son solitarios y sus grupos no sobrepasan los 5 integrantes.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00a0Diferencias entre Hacker y Cracker<\/h2>\n<p>Para entender un poco mejor el concepto, me permito mostrar la siguiente tabla:<\/p>\n<table width=\"90%\" border=\"1\" cellspacing=\"1\" cellpadding=\"1\">\n<tbody>\n<tr>\n<td align=\"center\" bgcolor=\"#00CC00\" width=\"50%\">Hacker<\/td>\n<td align=\"center\" bgcolor=\"#FF3300\" width=\"50%\">Cracker<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" bgcolor=\"#00FF99\" width=\"50%\">\n<ul>\n<li>Experto en Inform\u00e1tica<\/li>\n<li>Profesionista<\/li>\n<li>Con Valores<\/li>\n<li>Comparte sus Conocimientos<\/li>\n<li>Crea software gratuito<\/li>\n<li>Crea fixes a brechas<\/li>\n<li>Crea antivirus<\/li>\n<li>Ayuda a la comunidad de Seguridad Inform\u00e1tica<\/li>\n<\/ul>\n<\/td>\n<td align=\"left\" bgcolor=\"#FF3366\" width=\"50%\">\n<ul>\n<li>Expertos en Inform\u00e1tica<\/li>\n<li>Programadores con experiencia en Explotaci\u00f3n de Sistemas y Aplicaciones<\/li>\n<li>Acciones Criminales<\/li>\n<li>Da\u00f1a los Sistemas<\/li>\n<li>Robo de Informaci\u00f3n con fines de Lucro<\/li>\n<li>Crea Virus, Spyware, Malware, etc.<\/li>\n<li>Viola las leyes<\/li>\n<li>Busca solo su beneficio personal<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Creo que ahora ya podemos identificar realmente cuando se trata de un <strong><em>Hacker<\/em> <\/strong>y las acciones de un <strong><em>Cracker<\/em><\/strong>; esto va muy relacionado a lo que\u00a0\u00faltimamente\u00a0se ha vivido en M\u00e9xico con los grupos <strong><em>Hacktivistas<\/em> <\/strong>&#8220;<strong><em>Anonymous<\/em><\/strong>&#8221; de los cuales hablare en el\u00a0pr\u00f3ximo\u00a0Post.<\/p>\n<p>Espero que esta informaci\u00f3n les ayude a entender las diferencias entre ambos entes y sobre todo que puedan cuidarse y\/o apoyarse en las personas correctas.<\/p>\n<p>Que tengan un excelente d\u00eda.<\/p>\n<p>Saludos<\/p>\n<p><span style=\"color: #000080;\"><em><strong>Victor Miranda<\/strong><\/em><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackers vs Crackers<\/p>\n<p>Cuantas veces hemos escuchado estas palabras, que pens\u00e1ndolo bien; la palabra &#8220;Hacker&#8221; siempre ha sido mal utilizada ya que se refieren en un 95%  a ambas palabras a la vez.<\/p>\n<p>Pero saben realmente que hace cada uno, quien hace mal uso de la informaci\u00f3n, quien se beneficia del robo de informaci\u00f3n, en que se diferencian?<\/p>\n<p>La mayor\u00eda de las personas en todo el mundo, piensa que su significado es lo mismo, que el Hacker es siempre el malo del cuento y el Cracker es un sin\u00f3nimo del mismo y es raro escuchar sobre \u00e9l.<\/p>\n","protected":false},"author":3,"featured_media":22770,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":[],"rop_publish_now_history":[],"rop_publish_now_status":"pending","footnotes":""},"categories":[3],"tags":[714,708,711,705,706,707,710,704,40,673,713,252,12,125,99,709,712],"class_list":["post-22769","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-anonymous","tag-black","tag-black-hat","tag-crackers","tag-definicion","tag-gray","tag-gray-hat","tag-hackers","tag-hacking","tag-hacktivistas","tag-hat","tag-informatica","tag-seguridad-2","tag-seguridad-informatica","tag-tecnologia","tag-white","tag-white-hat","box-left","clearfix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/posts\/22769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/comments?post=22769"}],"version-history":[{"count":23,"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/posts\/22769\/revisions"}],"predecessor-version":[{"id":22852,"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/posts\/22769\/revisions\/22852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/media\/22770"}],"wp:attachment":[{"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/media?parent=22769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/categories?post=22769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.victormiranda.com.mx\/vmwp\/wp-json\/wp\/v2\/tags?post=22769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}