Seguridad TI, Tendencias

Diferencia entre los Hackers y Crackers

Existen dos clases de expertos cibernéticos: los hackers y los crackers. Un hacker es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas para mejorarlos.

Un cracker es un pirata cibernético. Los dos utilizan la misma clase de habilidades y conocimientos para encontrar los puntos débiles de la tecnología; la diferencia se encuentra en la intención y el uso que le dan a la información que obtienen.

Un hacker es alguien que ayuda a mejorar la ciberseguridad de las empresas e individuos. Por ejemplo, Rehizner Köther es el CEO de una empresa de ciberseguridad e investigación que brinda servicios a empresas y gobiernos para protegerlos frente a todo tipo de amenazas cibernéticas. Él detectó, aisló e investigó el malware disruptivo que afectó al Banco de Chile en el 2018.

Un ejemplo de un cracker sería el personaje ficticio de la serie The Wolf, donde el cracker pone a prueba los límites de seguridad de las redes corporativas y personales a través del acceso indebido a equipos como impresoras y computadoras.  

Un cracker se puede convertir en un hacker al utilizar sus habilidades para el beneficio de la sociedad en lugar de para crear caos. Como es el caso de MafiaBoy, un hacker reformado que actualmente trabaja junto con HP para crear los productos más seguros en el mercado.

A los 15 años, Michael Calce tiró los sitios web de grandes compañías como CNN y Amazon. Hoy MafiaBoy se reivindicó y utiliza su talento para ayudar a combatir ciberataques,es el presidente del consejo asesor de seguridad de HP. 

A pesar de las diferencias de intención entre los hackers y crackers, aún persiste la pregunta: ¿cómo nos protegemos de un ciberataque sin ser experto? Para ello, debemos tener los productos correctos que tengan los más altos estándares de seguridad. 

HP Inc. se preocupa por la seguridad de sus usuarios por lo cual ha desarrollado equipos que proporcionan múltiples capas de defensa para proteger los dispositivos y los datos de sus clientes, capacidades que los convierten en  los equipos más seguros, resilientes y manejables del mundo.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>