Bueno, en mi opinión, todo marca la diferencia entre Hacker y Cracker. Ambos son como polos similares del imán que nunca se atraerán entre sí. Permítanme explicarles sus trabajos a todos, el trabajo aquí significa lo que realmente hacen. Esta publicación “no” es una diferencia entre hackers y crackers porque ambos son igualmente importantes para la web. Si no habrá crackers, tampoco habrá hackers. Comencemos con la diferencia básica entre hacker y cracker.
Hackers: sombreros blancos
Los hackers son los Sombrero blanco gente. Los piratas informáticos son las personas que luchan contra todo pronóstico, más bien unos crackers. Dejame darte un ejemplo. Si un sitio es desfigurado, el defacer se llamará cracker, mientras que el que lo parcheará y hará que se vea como se veía antes de ser crackeado se llama hacker. En resumen, Los crackers son los criminales mientras que los hackers son los policías. Los piratas informáticos tienen un conocimiento profundo sobre los exploits más recientes y más antiguos. Según una encuesta realizada por una empresa china, solo hay un hacker por 127 crackers y esta es una puntuación realmente grande. Los hackers, obviamente, son raros de encontrar, mientras que puedes encontrar cientos de crackers. Los piratas informáticos incluso son contratados por grandes empresas para comprobar la seguridad de su sitio. Otro nombre para los piratas informáticos es Hacker ético pero tienen cierta ética según la cual trabajan. Los sombreros blancos son, en general, los ex-crackers que han cambiado de profesión ya sea por miedo a la ley o por valores morales. Ahora, echemos un vistazo al perfil laboral de los crackers.
Galletas: Sombreros negros
Las galletas son las sombreros negros. Los crackers son las personas que desafían a los sombreros blancos. El método más común de impugnación es romper la seguridad de un sitio y luego filtrar la información confidencial o desfigurarla. En ambos casos, los webmasters se enfrentan a muchas dificultades. Cuando un pirata informático desfigura un sitio web, es el trabajo de un pirata informático arreglarlo. Los crackers incluso son enviados a las cárceles por hacer esto y algunos de ellos incluso han sido asesinados. En resumen, las galletas son los forajidos. Cuando un pirata informático viola la seguridad de un sitio, utiliza todos los métodos posibles para ocultarse, en lugar de permanecer en el anonimato, pero es la ciencia cibernética o la estupidez de los piratas informáticos lo que no ayuda a su causa y conduce a su arresto, bueno, en la mayoría de los casos. Los crackers generalmente no tienen mucho conocimiento sobre el tema de la seguridad; algunos de ellos descargan herramientas que les ayudan a descifrar.
¿Quién es peligroso?
Ya he mencionado que esta publicación no actuará como la diferencia entre hacker y cracker, pero aún así, algunos de ustedes podrían estar pensando quién es más poderoso. Bueno, déjame decirte la amarga verdad. Los crackers, en mi opinión, son más poderosos que los piratas informáticos porque no tienen que acatar la ley y tampoco tienen lo que se llama "miedo". Otra razón de lo mismo es que los crackers pueden romper / desfigurar cualquier sitio y lo que empeora la situación es que a veces el webmaster tarda meses en aceptar el hecho de que la seguridad de su sitio ha sido violada.
Ahora que tiene la idea básica sobre los piratas informáticos y los crackers, veremos rápidamente los intereses comunes de ambos tipos de personas.
¿Cuáles son los intereses de los piratas informáticos?
Ya mencionamos que los piratas informáticos son profesionales éticos, que creen en la ética digital o le temen a la ley. Más importante aún, los piratas informáticos tienen un conocimiento profundo de la informática digital y su seguridad. Esta es la razón por la que pueden identificar y solucionar los muchos problemas que causan los crackers. Un hacker común estaría interesado en saber más sobre la capa interna de software de computadora y otros servicios digitales y verificar si existe alguna vulnerabilidad.
Si hay una vulnerabilidad, el pirata informático estaría interesado en encontrar el motivo y solucionarlo. Debido a esto, los piratas informáticos tienden a dedicar mucho tiempo a comprender cómo funcionan las cosas y cómo los piratas informáticos rompen esas cosas. Cabe señalar que puede haber algunas pruebas de intrusión en el servicio / producto para el que está trabajando el pirata informático. Esto es para comprender cuán duros son los sistemas de seguridad. De hecho, algunas empresas contratan piratas informáticos o establecen hackatones para encontrar mentes brillantes.
Por ejemplo, hay hackatones llevados a cabo por muchas empresas que trabajan en un área sensible. También hay un sistema de recompensas por errores que permite a los piratas informáticos éticos obtener ingresos al reconocer posibles vulnerabilidades. Cabe señalar que algunos piratas informáticos trabajan individualmente, mientras que otros son contratados por una organización. De cualquier manera, un hacker de sombrero blanco no tiene intención de hacer daño. Entonces, la próxima vez que vea a alguien en la oficina, tratando de arreglar el software o reparar un ataque de desfiguración, puede contarlo como el pirata informático amigable.
¿Cuáles son los intereses de los crackers?
Los piratas informáticos utilizan exactamente lo que los piratas informáticos intentan reparar: vulnerabilidades. Si un pirata informático encuentra las vulnerabilidades antes que un pirata informático, puede causar muchos problemas a la empresa. Un cracker usaría el error para robar datos / dinero o exponerlo al mundo. Para que lo sepas, hay algunos crackers rebeldes que intentan exponer información importante al mundo entrando en determinados servidores o empresas. Entonces, dependiendo del tipo de galletas, los intereses pueden variar.
La publicidad es uno de los principales intereses de los piratas informáticos. Sin embargo, irónicamente, los crackers son tan estrictos con su anonimato y protección de las fuerzas del orden. La razón es simple: la mayoría de las veces, infringen la ley. Dicho esto, hay ciertos crackers y grupos de crackers que se han ganado el mayor respeto en la comunidad digital. Anonymous es una de esas inquebrantables comunidades de piratas que, si lo desea, podría desatar Internet.
Aparte de la exhibición de conocimiento y poder, también existen intereses económicos. Como sabe, los servicios financieros en línea se han vuelto bastante comunes. Y estos han abierto una opción para que los crackers obtengan algo de dinero, de manera bastante ilegal. Entonces, este es uno de los muchos otros intereses de los crackers. Además, tienen la opción de utilizar productos / servicios sin pagar nada. Además, hay crackers que dedican mucho tiempo a hacer que ciertos productos estén disponibles de forma gratuita, pero, por supuesto, con códigos maliciosos en su interior.
Diferentes tipos de piratas informáticos
También existen ciertas clasificaciones dentro de los piratas informáticos de sombrero blanco. Significa que no todos los piratas informáticos funcionan de la misma manera. Las diferencias se basan en lo que hacen, lo que pueden hacer y para quién lo hacen. Cabe señalar que muchas de estas clasificaciones abstractas pueden variar de una comunidad a otra.
- Hackers de sombrero blanco también se conocen como Ethical Hackers, como puede adivinar por las descripciones anteriores. A menudo, las empresas los contratan para ofrecer protección o arreglar un desastre causado por el ataque de un pirata informático. Sin embargo, hay más piratas informáticos autónomos que son consultados por muchas empresas siempre que surge un problema.
- Hackers de sombrero gris son un tipo particular de piratas informáticos que se mantienen entre el bien y el mal, como se puede decir. Sin embargo, no le hacen nada bueno o malo a Internet. Estos piratas informáticos pueden ingresar a un montón de redes para divertirse. Sin embargo, en su mayoría, no causan ningún problema, aunque pueden ocurrir algunos accidentes.
- Hackers de Red Hat son un tipo único de piratas informáticos que actúan como las personas encargadas de hacer cumplir la ley en el mundo de la piratería. A veces, estos piratas informáticos pueden volverse contra los piratas informáticos que han causado problemas. Si el daño fue alto, los piratas de Red Hat pueden incluso destruir el sistema del atacante, utilizando varias técnicas. No estará mal llamar a Red Hat Hackers una especie de vigilante de Internet.
Entonces, este es el tipo de piratas informáticos éticos con los que te puedes encontrar. Sin embargo, es difícil hacer la distinción. Por ejemplo, ¡tuvimos que agregar a los hackers Gray Hat y Red Hat a la lista!
Diferentes tipos de galletas
El mundo de la seguridad tiene diferentes nombres para diferentes tipos de crackers. Cabe señalar que los crackers también se conocen como hackers poco éticos. Entonces, aquí, tenemos una lista de los diferentes tipos de piratas informáticos poco éticos en función de lo que hacen.
- Guión Kiddie es un tipo principiante de cracker que no sabe cómo funciona el software o cómo se puede descifrar. Sin embargo, utilizan el tutorial técnico y el software disponible bajo demanda para ingresar a otros sistemas y causar problemas. La mayoría de los ataques DDoS menores los realiza Script Kiddies, donde utilizan computadoras infectadas para destruir / suspender un sitio web. También son uno de los más fáciles de atrapar.
- Black Hat Hackers, más conocidos como Crackers, son de los que hablamos antes. Conocen muy bien el software / producto / servicio y la tecnología que hay detrás. Pueden, con el máximo esfuerzo, causar problemas con el servicio e incluso robar datos / dinero. De hecho, los piratas informáticos de sombrero blanco se emplean para proteger empresas y productos de los piratas informáticos de sombrero negro.
- Hackers de sombrero azul son otro tipo de crackers en el mundo de la seguridad. Llevan a cabo ataques por venganza personal, y solo por venganza. Sin embargo, la mayoría de ellos no tendrán mucho conocimiento experto. En cambio, al igual que Script Kiddie, utilizarán cierto software o virus bajo demanda.
Si bien los Script Kiddies a menudo se ignoran o se arreglan fácilmente, los Black Hat Hackers (Crackers) se caracterizan por romper muchas cosas en Internet.
Elvis Shrestha
Buena variación de Hackers y Crackers. ¿Quiere decir que los hackers tienen más conocimientos en el campo de la seguridad que los crackers? :)
Rajesh Namase
Este no es un caso, pero los piratas informáticos deberían tener más conocimientos para poder prevenir y recuperarse de un ataque.
sandeep kumar
Hola Jennifer,
Gran publicación ... en lugar de usar hacker y Cracker, debería usar el término hacking ético y hackeo no ético, ya que hacker y Cracker son ambiguos, pero podría ser mi propia percepción.
Su artículo es realmente útil para aquellos que no conocen la diferencia entre piratería de sombrero blanco y piratería de sombrero negro.
kuldeep khatri
Bueno, todavía no sabía la diferencia entre Hacker y Cracker.
Gracias por compartir.
Kevz Taperla
gracias jennifer,
Artículo útil y útil para mi trabajo de investigación escolar.
¿Puedo usar esta información?
¿Y por favor déjeme saber su apellido?
para la cita adecuada ..
¡¡¡¡¡¡Pulgares hacia arriba!!!!!!