Revista Contaduría Pública : IMCP | Una publicación del IMCP

  • Inicio
  • Revista Contaduría Pública
  • Artículos
  • Entrevistas
  • Multimedia
  • Universitarios
  • Investigación Contable
  • IMCE
ISSN 2594-1976
Artículos

Crackers vs. Hackers

admin - 4 octubre, 2012

C.P. Luis David Aranda García
Gerente de Tecnologías de Información
Crowe Horwath Gossler
david.aranda@crowehorwath.com.mx

Hoy día llamamos hacker a cualquier persona que utiliza algún software que le permite “robar” claves para conectarse a Internet, pero este tipo de personas… ¿realmente son hackers?

Ese es el planteamiento fundamental que expondremos en este artículo, cuyo objetivo es, en cierta forma, reivindicar el concepto de hacker, dando a conocer cuáles son sus características filosóficas y tratar de diferenciarlo de personajes similares como los crackers y aquellos con los que se les llega a confundir como los lamers.
Si bien es cierto, la mayoría de la gente conoce a ese personaje que es capaz de burlar las medidas de seguridad aplicadas por el Área de Sistemas para tener libre acceso a Internet desde el equipo y las instalaciones de la compañía donde trabajamos, o a la adicción de moda, las redes sociales o para usar el messenger; o bien, descifrar la clave del modem Infinitum del vecino con ayuda de un teléfono celular para ingresar a Internet de forma gratuita; o, simplemente, cuando alguien presume de ciertos conocimientos y/o habilidades que no tiene, y además no tiene intención de aprender y solo usa los que ya se encuentran a la mano. Cuando hablamos de esta persona nos estamos refiriendo a un lamer, quien no es un hacker o cracker y no debe ser definido como tal.
La forma más simple de identificar y diferenciar entre un hacker, un cracker y un lamer consiste en clasificar a los miembros que habitan la red, identificándolos de acuerdo con su nivel de conocimientos y habilidades, de tal manera que encontraremos:

  • Usuarios básicos, intermedios y avanzados.
  • Técnicos.
  • Programadores.
  • Lamers.
  • Crackers.
  • Hackers.

Sin embargo, estos conceptos no son limitativos debido a que existen incontables subclasificaciones de cada uno, como: phreakers, trashers, spammers, etcétera.
Una vez explicado el concepto lamer y mencionado, de manera general, las diferentes clasificaciones de los habitantes de la red, comencemos la diferenciación de las dos figuras centrales de este artículo, identificando las características propias de un hacker y de un cracker, palabras que cada vez es más común identificar en las redes sociales, en comentarios de la radio y la TV, en textos de periódicos y revistas, o en la charla casual con los amigos.
Hackers
No existe una traducción exacta de esta palabra. La mayoría de la gente la asocia con un “pirata informático”, aunque este término no hace justicia a la idea original; sin embargo, algunas definiciones más acertadas enunciarían el concepto de hacker como una persona que es capaz de programar de forma habilidosa, entusiasta e, incluso, obsesiva. Es aquel individuo fanático de la exploración, de conocer los detalles de los sistemas (no solo los informáticos), así como de aprovechar al máximo sus funciones y posibilidades, contrario a la mayoría de los usuarios que prefieren aprender lo imprescindible. El factor clave radica en que el hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
Crackers
Generalmente, así se les llama a las personas que son capaces de romper la seguridad de un sistema con el objetivo de acceder a él para robar y/o destruir información o componentes de algún sistema; sin embargo, en teoría, cualquier hacker auténtico ha utilizado algún tipo de crackeo y conoce muchas de las técnicas básicas. Se supone que cualquiera que haya pasado por el aprendizaje de hacker ha decidido no utilizar esas habilidades, con excepción de razones prácticas inmediatas; por ejemplo, si es necesario pasar por alto algún parámetro de seguridad para concluir algún trabajo.
Como podemos observar, la ética y el sentido de construir y/o destruir son los principales diferenciadores entre un hacker y un cracker, pues un auténtico hacker es capaz de convertirse en un cracker cuando se olvida de la ética.
Hay mucho menos en común entre los hackers y los crackers de lo que se piensa. Esta confusión se origina, en gran medida, por la falta de información sobre el tema. Los crackers tienden a agruparse en grupos pequeños, secretos y privados, que tienen poco que ver con la cultura abierta y, aunque a menudo se definen a sí mismos como hackers, no poseen el elemento clave para que las “cibercomunidades” los defina como tales: la ética.
El hacker considera que cualquier persona que no sea capaz de imaginar una forma más interesante de jugar con los sistemas y que solo se enfoque en romper los esquemas de seguridad, ha de ser bastante inferior a él.
Un hacker es alguien capaz de manejar con gran habilidad cualquier sistema, aparato o dispositivo (no necesariamente un equipo de cómputo), con el fin de sacarle más partido o divertirse.
La mentalidad del hacker no se limita a la cultura del software; hay personas que aplican la actitud de hacker a otras cosas, como la electrónica o la música. Hoy en día, existen múltiples objetos que no son programables de forma directa con una computadora; sin embargo, son hackeables:

  • Los relojes.
  • Los equipos de video.
  • La radio.
  • El sistema de correo postal tradicional.
  • Los teléfonos móviles.
  • El sistema de riego del jardín.
  • La máquina de control de asistencia de la oficina.

Todos esos pequeños aparatos y sistemas pueden ser reprogramados, mejorados y, por ende, hackeados para que hagan cosas que se supone no pueden hacer; de hecho, la filosofía puede ser encontrada en los más altos niveles de cualquier ciencia o arte.
Los hackers de software reconocen estos espíritus emparentados en otras partes y también pueden llamarlos hackers. Algunos sostienen que la naturaleza hacker es, en realidad, independiente del medio particular en el cual el hacker trabaja. Sin embargo, en este artículo nos centraremos en las habilidades y actitudes de los hackers de software y en las tradiciones de la cultura compartida que originó el término hacker.
La realidad es que la imagen del hacker, en estos tiempos, es mal vista en general y los medios informativos han contribuido en gran medida a este fenómeno al hablar sin el conocimiento necesario sobre el tema y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers, por ello, es de suma importancia llamar a las cosas y a las personas por su nombre: los crackers podrían, en el último de los casos, ser identificados como “hackers maliciosos”, cuyos objetivos y actividades son nocivos para cualquier sociedad.
Los crackers enfocan de forma negativa sus conocimientos y suelen meterse en problemas por hacer mal uso de sus habilidades; ellos son los personajes de quien comúnmente escuchamos hablar en la radio, en la TV y en las redes sociales, son, erróneamente, llamados hackers.
Es importante mencionar que la comunidad hacker ha contribuido con importantes aportaciones al desarrollo de nuevas tecnologías en el mundo; es una comunidad creativa e innovadora que sigue agrupando a miembros muy selectos y distinguidos; sin embargo, debido a que, en la mayoría de los casos, el tema es considerado un tabú, pues, ¿quién se sentiría tranquilo ante el compañero de oficina, conocido o amigo que se sabe es capaz de hackear y/o crackear nuestra cuenta de correo, la de Facebook, bancaria, etcétera? Por ello, estas comunidades selectas viven ocultas para la gran mayoría de las miradas en pleno siglo XXI.
¿Por qué vivir ocultos cuando ser un hacker parece ser tan divertido y emocionante como los pasados juegos olímpicos? Porque así como un atleta de alto rendimiento obtiene su motivación a partir de una estimulación física que surge de trabajar con su cuerpo, al forzarse a sí mismo más allá de sus propios límites físicos, de igual forma, para ser un auténtico hacker es necesario sentir un estremecimiento de tipo primitivo que permita afinar las habilidades y ejercitar la inteligencia para resolver aquello que parecía no tener solución.
Algunas de las características básicas del espíritu y la cultura hacker son las siguientes: no aceptan el autoritarismo, pues cualquiera que pueda darles órdenes puede obligarlos a dejar de resolver el problema que les esté fascinando de la forma creativa que lo están concibiendo; el acceso a cualquier elemento que pudiera enseñarnos algo sobre cómo funciona el mundo debe ser público e ilimitado; basarse siempre en la experimentación práctica; crear arte con los sistemas, las máquinas y con todo lo que nos rodea, y, tal vez, uno de los puntos más controversiales: “Romper sistemas por diversión y exploración es éticamente aceptado siempre que el hacker no cometa un robo, vandalismo y/o uso inapropiado de la información”.
Lo anterior, no implica que siempre se deba combatir toda autoridad; por ejemplo, los niños necesitan guía y los criminales, restricciones, un hacker puede estar de acuerdo con aceptar algún tipo de autoridad, siempre y cuando no limite su proceso creativo.
El tema y la palabra hacker merecen ser reconocidos como parte fundamental del desarrollo científico, tecnológico y humano de la sociedad global en la que vivimos, reconociendo, en su justo valor, las ideas y los hechos con las que estas personas, muchas veces sin nombre ni rostro, han cambiado la forma en la que hoy vivimos. Aunque con el paso del tiempo cada vez es más común saber de un hacker con nombre y apellido, pues acciones similares a la publicación de este artículo están tratando de reivindicar el concepto, y qué mejor prueba que una noticia que circula en estos días por la red, en la cual se anuncia que el gigante de las búsquedas Google ofrece dos millones de dólares a los hackers por encontrar deficiencias de seguridad en su muy famoso navegador Chrome; esta es la segunda vez en lo que va del año que Google convoca a la conferencia denominada “Pwnium”, en la que reta a los mejores hackers de todo el mundo a desafiar sus barreras de seguridad.
El encuentro tendrá lugar en Kuala Lumpur, Malasia, el próximo 10 de octubre y los asistentes podrán competir en diferentes categorías. Google ofrece hasta 60,000.00 dólares a quienes consigan vulnerar el código de su navegador; 50,000.00 dólares para los que sean capaces de encontrar errores en este, y 40,000.00 dólares si detectan errores ajenos que puedan afectar al navegador, que hoy día alcanza una cuota de mercado de 34% y, por ende, se convierte en el más utilizado durante el mes de julio de 2012.
Con esto, el gigante de las búsquedas quiere evitar los ataques que ya se manifestaron en la última versión estable de Chrome, y se muestra satisfecho con el trabajo que los hackers han realizado en ocasiones anteriores; por esa razón, Google ha aumentado la cantidad de los premios y ha convocado a la segunda edición de la conferencia citada, lo cual es una de las muestras más claras de las contribuciones que la comunidad hacker hace para que continuemos con el estilo de vida digital que cada día se hace más común en todas la sociedades, pero de forma más segura.

 0
Share Now
Previous Post SOC Security Operations Center. Tercerización de la seguridad
Next Post Industria de la construcción. Obligaciones de los patrones

Síguenos

Entredas Recientes

  • Revista Contaduría Pública Febrero 2023

    Revista Digital
  • Emisión de estados financieros con revelación ASG

    Artículos
  • El Contador Público versión 2.0.2.3

    Artículos
  • Jim Knafo.

    Artículos
  • Perspectivas internacionales 2023

    Artículos

Contaduría Pública es una publicación mensual editada por el Instituto Mexicano de Contadores Públicos, A.C. (IMCP), Bosques de Tabachines 44 Fracc. Bosques de las Lomas 11700. Ciudad de México +5255 5267 6400 / ISSN 2594-1976 www.imcp.org.mx

Contáctanos

Síguenos

Categorias

Actualización Contable Aportaciones de los Asociados Artículos Docencia Editorial Entrevista Entrevistas Fiscal IMCE Revista Digital Revista especial de agosto 2020 Revista Impresa Universitarios

SUSCRÍBETE AHORA

Desea recibir los boletines informativos del imcp

SUSCRÍBASE AQUÍ
  • Acerca de
  • Comisión de Revista
  • Contáctanos
  • Aviso de privacidad
  • Media Kit 2018

CONTADURÍA PÚPLICA 2018 D.R. IMCP