Diferencia entre revisiones de «Cracker»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
m Revertidos los cambios de 201.220.232.51 (disc.) a la última edición de 189.175.53.57
Línea 14: Línea 14:


== Crackers famosos ==
== Crackers famosos ==
Algunos de los crackers más conocidos son:
ocidos son:


*Baruto Hernandez en 2008, pudo presentar una forma de camuflar un .exe con autorun en el DVD-ROM de Windows Vista Home Basic para sólo ejecutar el .exe de virus y no el de la Instalación normal. El virus o aplicación se encargaba de activar la función ''format'' para la unidad ''C:'', con esta función se borran los datos de la unidad C: del disco duro.
*Baruto Hernandez en 2008, pudo presentar una forma de camuflar un .exe con autorun en el DVD-ROM de Windows Vista Home Basic para sólo ejecutar el .exe de virus y no el de la Instalación normal. El virus o aplicación se encargaba de activar la función ''format'' para la unidad ''C:'', con esta función se borran los datos de la unidad C: del disco duro.

Revisión del 02:53 5 jun 2009

El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:

  • Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
    El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
    Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.

En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.

Crackers famosos

Algunos de los crackers más conocidos son:

  • Baruto Hernandez en 2008, pudo presentar una forma de camuflar un .exe con autorun en el DVD-ROM de Windows Vista Home Basic para sólo ejecutar el .exe de virus y no el de la Instalación normal. El virus o aplicación se encargaba de activar la función format para la unidad C:, con esta función se borran los datos de la unidad C: del disco duro.
  • Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático[cita requerida].
  • Baltimore (Omar Vega),Edito Virus informatico chenobyll Todas las variantes de este virus borran los primeros 2048 sectores del disco rígido (casi 1mb), escencialmente formateandolo. Y además, cuando es posible, intenta reescribir el BIOS de la computadora, dejandola inutilizable hasta el cambio de BIOS o de placa madre.

El virus W32.CIH Spacefiller se detectó en Corea a principios de Junio de 2007 y al cabo de una semana ya estaba expandido en todo el mundo, según la versión del mismo, puede ser activado el día 26 de Abril, o los días 26 de cada mes (o sea que se puede tener el virus sin consecuencias directas -más que el contagio- hasta esa fecha). El virus infecta los ficheros ejecutables de 32 bits de WINDOWS 95/98/xp/vista e infectará todos los ficheros de este tipo que encuentre. Si se ejecuta un fichero infectado, el virus queda residente e infectará los ficheros que sean copiados o abiertos. Los ficheros infectados serán del mismo tamaño que los originales, debido a las técnicas especiales que utiliza dicho virus, lo cual hace mas dificil la detección del mismo. Éste busca espacios vacios dentro del fichero y los va rellenando con el virus, en pequeños segmentos. De todas formas el virus tiene algunos bugs que hacen que pueden bloquear el ordenador cuando se ejecutan ficheros infectados.

El virus tiene dos consecuencias en la fecha de activación: La primera es que borra o sobreescribe la información del disco duro usando llamadas de escritura directa, saltandose las protecciones antivirus de BIOS sobreescribiendo asimismo el MBR (MASTER BOOT RECORD) y el sector BOOT. Este Joven LLamo a los creadores de antivirus Inutiles igual que el creador original del virus en la actualidad existen mas de 6 mutaciones de este virus.


  • Robert Tappan Morris fue uno de los precursores de los virus informaticos. Recién graduado en Informática en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares (USD) de multa[cita requerida].
  • Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Mitnick de haber sustraído información del FBI y de haber penetrado en computadoras militares, lo que lo convirtió en un símbolo entre la comunidad internacional de crackers después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en Carolina del Norte y fue condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional por un periodo de dos años. Después de este tiempo inició su propia empresa, una consultaría orientada a la seguridad informática y especializada en ingeniería social[cita requerida].
  • Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security[cita requerida].
  • Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, este joven español se especializó en diferentes disciplinas como lurker, phreaker, hacker y cracker. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998 como integrante de !Hispahack, pero por entonces no actuaba con ningún apodo (nick) conocido. Entre los suyos se le define como un tipo escurridizo y para los miembros de la Unidad de Delitos Telemáticos de la Guardia Civil es una persona calculadora y maquinadora, con una mente fría. La última vez que fue detenido, en Mayo del 2007 ,la policía llevaba 3 años siguiendo sus escasas pistas. Una anécdota que cuentan los miembros de la Benemérita es que en todo el tiempo que lo siguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo además de la habitual WEP. Residía en una localidad del Norte de Madrid[cita requerida].
El Martes 4 de Noviembre del año 2008 Vladimir Harkonen fue juzgado en la Audiencia provincial de Madrid y sentenciado a 4 años de prisión hallado culpable de asalto, copia, sustracción y libre distribución de documentación e imágenes consideradas de seguridad nacional, material sustraído del Ministerio de Defensa de España en una sentencia, considerada ejemplar. El acusado se mantuvo en todo momento tranquilo y firme y reconoció los hechos que se le imputaron durante la vista ante los pruebas y registros de las IP obtenidos por medio del uso delictivo de un sistema de redireccionamiento proxy secuencial similar al de la conocida como Red Tor ideado por el Cracker. Cumplirá 2 años completos de la referida condena reducida a efectos prácticos por su participación voluntaria pero definitiva en el caso contra la pornografía infantil más importante en España conocido con el nombre en clave de Operación Santiago. El Cracker H4rK0n3N aportó la versión 2.0 de la aplicación Nautilus, versión desarrollada en lenguaje Python y de uso operativo en GNU/Linux con base Debian que resultó ser una aplicación de extrema utilidad para la policía científica en el curso del desarrollo de dicha operación que se ha saldado con la captura de más de 180 individuos solo en España[cita requerida].

Herramientas usadas por los crackers

Las herramientas de "cracking" son los programas y aplicaciones que ayudan al cracker a lograr su fin, aunque estos programas no necesariamente debieron estar diseñados para ese fin específico.

Categorías:

Tipos de crackers

  • Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc[cita requerida].
  • Lamer: se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños[cita requerida].
  • Phreaker: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas[cita requerida].
  • Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet[cita requerida].
  • Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza[cita requerida].

Véase también

Enlaces externos