11800430226
academy
Seguridad
Privacidad
Rendimiento
Español

¿Qué es el crackeo?
Es la versión malvada del hackeo

El crackeo es una técnica que vulnera software informático o todo un sistema de seguridad con intenciones maliciosas. Aunque funcionalmente es lo mismo que el hackeo, el crackeo se usa estrictamente en un sentido delictivo. Descubra cómo funciona el crackeo, cómo reconocerlo y cómo protegerse.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Cracking-Hero
Escrito por Ivan Belcic
Fecha de publicación agosto 12, 2020

¿En qué consiste el crackeo?

En primer lugar, definamos lo que es el hackeo. En lo que respecta a ordenadores, el hackeo es usar tecnología para superar un obstáculo. Cuando un hacker lograr penetrar un sistema de ciberseguridad, esto se conoce como «hackeo de seguridad».

El crackeo lleva las cosas más allá. El crackeo sucede cuando alguien lleva a cabo un hackeo de seguridad con fines maliciosos o delictivos y a esta persona se la denomina «cracker». Al igual que los ladrones de bancos abren una caja fuerte manipulando su cerradura, un cracker accede a un ordenador, un programa o una cuenta con la ayuda de la tecnología.

Hamburguer menu icon

Este artículo contiene :

    La mayoría de los medios de comunicación (y, por tanto, la mayoría de la gente) usa los términos «hackeo» y «hacker» para referirse a estas actividades informáticas tan desagradables. No obstante, entre los hackers se prefiere usar el término «crackeo» para describir al hackeo malicioso.

    El crackeo sucede cuando alguien lleva a cabo un hackeo de seguridad con fines maliciosos o delictivos.

    Los métodos de crackeo a menudo son menos sofisticados que la mayoría de las técnicas habituales de hackeo, lo cual es otro motivo por el que las personas que se identifican como hackers quieran distanciarse de esta percepción de tener motivaciones egoístas y mundanas. Un cracker que use únicamente herramientas creadas por otras personas es un «script kiddie».

    Tipos comunes de crackeos

    Se dice que los hackers crean y los crackers destruyen. El crackeo le lleva a lugares donde no debería estar y le da acceso a cosas que no debería tener. El objetivo siempre es hacer algo dañino: robar datos, suplantar a alguien o incluso usar software de pago gratis. Veamos algunos tipos habituales de crackeo.

    Crackeo de contraseñas

    El crackeo de contraseñas es el acto de obtener una contraseña en datos almacenados. Cualquier sitio web o servicio que se preocupe lo mínimo sobre la seguridad codificará las contraseñas mediante hashing. Es un proceso de un único sentido que toma una contraseña, la procesa mediante un algoritmo de hashing y almacena la contraseña cifrada. Que sea un proceso de un único sentido es importante: el hashing no puede revertirse. Cuando un usuario intenta iniciar sesión, la contraseña introducida también se procesa mediante hashing. Si ambos hashes concuerdan, el usuario puede acceder a la cuenta.

    Para crackear una contraseña, el cracker primero debe obtener los hashes almacenados por la página web. Esto ocurre más a menudo de lo que se piensa, porque las páginas web se hackean constantemente. A continuación, tendrán que saber la combinación exacta de algoritmos de hashing y cualquier otra técnica que use una página web para el hashing de contraseñas.

    Con estos dos elementos, el cracker puede ponerse a trabajar. Dado que el hashing no puede revertirse, los crackers no tienen otra opción intentar imitar el proceso. Generan una contraseña, calculan su hash y comprueban si coincide. Hacer esto manualmente llevaría siglos, de modo que los crackers usan programas especiales y ordenadores potentes personalizados que pueden realizar una cantidad ingente de intentos cada segundo. El crackeo por fuerza bruta y por diccionarios, junto con el crackeo por tablas arcoíris, son los métodos de crackeo de contraseñas más habituales.

    • Crackeo por fuerza bruta: El algoritmo de crackeo genera cadenas aleatorias de caracteres hasta que alguna coincida.

    • Crackeo de diccionarios: Es parecido al crackeo por fuerza bruta, pero, en lugar de usar caracteres aleatorios, el crackeo por diccionarios se limita a palabras reales.

    • Crackeo por tablas arcoíris: Una tabla arcoíris usa valores de hash precalculados para averiguar el cifrado de hashing aplicado a una contraseña.

    Puede comprobar si alguna de sus cuentas se ha crackeado gracias a nuestra útil herramienta gratuita Avast Hack Check. Le informaremos si se ha filtrado alguna de sus contraseñas en el mercado negro de la web oscura para que pueda cambiarlas inmediatamente. Si desea una supervisión más avanzada de sus datos personales, consiga Avast BreachGuard, nuestra herramienta de protección de identidad.

    Crackeo de software

    El crackeo de software sucede cuando alguien altera software para desactivar o eliminar por completo una o varias de sus funciones. Las protecciones anticopia en software de pago son objetivos frecuentes del crackeo de software, al igual que los recordatorios emergentes de compra (o nagware) que a menudo aparecen el shareware gratuito.

    Si alguna vez ha oído hablar de software crackeado (o lo ha usado), generalmente se refiere a un producto de pago en el que las protecciones anticopia se han eliminado o desactivado. Los desarrolladores incluyen protecciones anticopia, como la autenticación de números de serie, para evitar que la gente copie y piratee su software. Una vez crackeado, el software puede distribuirse y usarse gratis. En la mayoría de los casos, el crackeo de software usa al menos una de las siguientes herramientas o técnicas:

    • Generador de claves: También conocido como «keygen», se trata de un programa creado por un cracker para generar números de serie válidos para un producto de software. Si desea usar el software gratis, puede descargar el generador de claves y crear su propio número de serie, de modo que engañará a la protección anticopia del desarrollador para que piense que ha pagado por el software.

    • Parche: Los parches son pequeños fragmentos de código que modifican programas. Los desarrolladores lanzan parches para su software muy a menudo. Los crackers también pueden crearlos y, cuando lo hacen, la tarea del parche es alterar cómo funciona el programa eliminando las características no deseadas.

    • Loader: La tarea del loader es bloquear las medidas de protección del software cuando este se inicie. Algunos loaders evitan las protecciones anticopia, mientras otros se usan para hacer trampas en juegos multijugador.

    Crackeo de redes

    El crackeo de redes sucede cuando alguien vulnera la seguridad de una red LAN, es decir, una red de área local. Crackear una red con cable requiere una conexión directa, pero crackear una red inalámbrica es mucho más cómodo, ya que lo único que tiene que hacer el cracker es estar cerca de la señal inalámbrica.

    Un ejemplo habitual de una red LAN inalámbrica es el sistema Wi-Fi en las casas. Por un lado está el router, que emite una señal Wi-Fi, y por otro lado están los dispositivos conectados al router. Juntos, forman una red local. En teoría, cualquier persona cerca de la casa podría intentar crackear la red Wi-Fi. Si la red está protegida con contraseña, necesitarán técnicas de crackeo de contraseñas como parte del ataque.

    Qué es el crackeoEl sistema Wi-Fi doméstico, incluido el router y todos los dispositivos conectados a este, forman una red local que puede ser susceptible de crackeo de redes.

    Las redes Wi-Fi no protegidas son los blancos más fáciles porque no hay nada que impida el acceso de los crackers. No tienen que hacer ningún crackeo real. Lo único que necesitan es un sniffer, o una manera de interceptar los datos que circulan en la red. Cualquier red inalámbrica corre el peligro de ser crackeada, así que tenga especial cuidado cuando use redes Wi-Fi públicas y no se olvide de proteger sus datos con una VPN.

    ¿Por qué hay gente que se dedica a crackear?

    Los crackers tienen a su disposición un abanico muy diverso de actividades perversas cuando logran acceder a un sistema o a un programa. Aunque algunas son más dañinas que otras, todas tienen algo en común: el crackeo siempre es malicioso. ¿Cuáles son las motivaciones de los crackers?

    • Robo de datos: En los servidores de una empresa o de un sitio web, un cracker puede acceder a todo tipo de datos. Un ataque habitual en los datos implica robar información de los usuarios y sus credenciales de inicio de sesión. A continuación, los crackers venderán esta información en el mercado negro a otros delincuentes, que pueden usarla en ataques de phishing o para suplantar identidades.

    • Espionaje corporativo: Si crackea los sistemas de una empresa, tendrá acceso de primera mano a todos sus secretos comerciales. Los grupos de crackeo patrocinados por empresas y países hackean a otras empresas continuamente para acceder a sus datos más valiosos y protegidos.

    • Manipulación de datos: No se trata siempre de robar información. En ocasiones, un cracker puede modificar los datos almacenados en un servidor. Por ejemplo, podría alterar los balances bancarios, falsificar registros médicos o jurídicos o transferir fondos de una cuenta a otra. 

    • Daños: Los datos pueden copiarse, como sucede con el robo de datos, o pueden manipularse. Pero otra opción es eliminarlos completamente, lo cual también es frecuente. Al eliminar datos esenciales, los crackers pueden causar daños graves en un sistema informático, como el responsable de una infraestructura crítica.

    • Propagar malware: Una vez dentro de un sistema, los crackers pueden infectarlo con malware. Esto abarca spyware, que registra la actividad de los usuarios, adware, que inunda a los usuarios con ventanas emergentes, ransomware, que cifra datos valiosos, e incluso rootkits, que ocultan el resto del malware.

    ¿Cómo se evita el crackeo?

    Mientras existan los equipos informáticos, habrá gente que intentará acceder ilícitamente a ellos. Aunque no pueda eliminar completamente la amenaza de los crackeos, puede reducir su propio riesgo de ser víctima de ellos. Hay algunas medidas que puede tomar hoy mismo para mejorar su protección y la de sus dispositivos frente a crackeos.

    Icon_01No repita las contraseñas: Si un cracker averigua una de sus contraseñas, no tendrá acceso al resto de sus cuentas siempre que utilice contraseñas distintas para cada una. Lo único que tendría que hacer es cambiar esa contraseña vulnerada. Y cuando cree nuevas contraseñas, recuerde las prácticas para crear una contraseña segura.

    Icon_02Evite las redes Wi-Fi públicas: Las redes inalámbricas no protegidas no son seguras para sus datos. Si tiene que usar una red Wi-Fi pública, lea el consejo siguiente.

    Icon_03Utilice una VPN: Una VPN es una red privada virtual que protege su tráfico de Internet con un túnel cifrado. Esto significa que, si crackean la red, el tráfico seguirá protegido.

    Icon_04Cambie los datos de inicio de sesión del router: Los ciberdelincuentes saben las contraseñas predeterminadas de los equipos de telecomunicación, como los routers. Cambie los datos de inicio de sesión del router lo antes posible siguiendo prácticas para crear una contraseña segura.

    Icon_05Mantenga el software actualizado: Cuanto más antiguo sea el software, más posible será que los crackers conozcan sus vulnerabilidades. Muchas de las actualizaciones de software se crean para eliminar estos puntos débiles.

    Icon_06No haga clic en anuncios: Los anuncios pueden incluir ciberataques ocultos con una práctica llamada «malvertising». Si hace clic en un anuncio infectado, podría descargarse malware en su dispositivo o se le podría redirigir a una página web maliciosa de phishing. Tome todas las precauciones posibles y no haga caso a los anuncios en Internet.

    Icon_07Busque el protocolo HTTPS: No introduzca nunca datos personales en páginas web que no usen el protocolo HTTPS. Asegúrese siempre de que la página web que está visitando es segura. Lo sabrá si ve el icono de un candado pequeño en la barra de direcciones y la URL empieza por HTTPS.


    No obstante, el modo más seguro de evitar el crackeo y otras amenazas de seguridad que pueden afectar a su vida digital es usar una herramienta antivirus robusta. Avast Free Antivirus está diseñado especialmente por profesionales de seguridad y privacidad para proteger sus datos personales y toda su actividad en Internet. Descárguelo hoy mismo para navegar sin temer crackeos.

    ¿Cómo me puedo proteger del crackeo?

    Empiece por usar un administrador de contraseñas desde hoy. Los administradores de contraseñas almacenan sus contraseñas para que pueda usar una distinta para cada cuenta sin tener que acordarse de todas cada vez. También crearán contraseñas difíciles de crackear, de modo que no tendrá que preocuparse por crear unas nuevas todo el tiempo.

    Active la autenticación de dos factores (2FA). Si exige un segundo medio de autenticación (por ejemplo, un código por SMS) además de la contraseña, la autenticación de dos factores aísla sus cuentas frente al crackeo. No es un método infalible, pero es mejor que usar únicamente la contraseña. Su servicio de correo electrónico debería permitir la autenticación de dos factores, al igual que sus cuentas en bancos y redes sociales. Siempre que pueda usar este método, hágalo.

    Limite el contenido que publica en redes sociales. Los datos personales ayudan a los crackers a averiguar sus contraseñas y responder a sus preguntas de seguridad. Reflexione sobre el contenido que necesita mostrar públicamente en redes sociales.

    Utilice un software antivirus. Uno de los objetivos principales del crackeo es instalar malware. Un buen software antivirus, como Avast Free Antivirus, detecta y bloquea el malware antes de que pueda infectar su dispositivo.

    No envíe nunca datos personales por correo electrónico. Si de verdad tiene que enviar sus datos bancarios y financieros, códigos PIN, números de tarjeta de crédito, su número de la Seguridad Social y cualquier contraseña, hágalo de forma segura. Los mensajes de correo electrónico pueden interceptarse y, en ese caso, sus datos quedarán expuestos.

    Ignore los archivos adjuntos de remitentes que no conozca. Lograr que las víctimas descarguen y abran un archivo adjunto infectado con malware en el correo electrónico es un truco muy viejo. Si no conoce al remitente o si el mensaje parece provenir de alguien conocido pero hay algo raro en la manera de comunicarse, ignore el archivo adjunto. Lo mismo sucede con los enlaces extraños que pueda recibir, no solo por correo electrónico, sino también por mensajes en redes sociales o por SMS.

    Defiéndase del crackeo con Avast Free Antivirus

    Usar una buena herramienta antivirus es la mejor defensa frente al crackeo y otras amenazas en Internet. Elija un proveedor reconocido para saber que usa la mejor protección de ciberseguridad disponible, como es el caso de Avast, en quien confían cientos de millones de personas en todo el mundo.

    Avast Free Antivirus detecta, bloquea y elimina malware de todo tipo, incluido spyware, adware, ransomware y virus. Además, también tendrá protección frente a ataques de phishing. Los crackers dependen del malware y el phishing para hacer gran parte de su trabajo sucio. Con un antivirus fiable de su lado, logrará aislarse frente a las intrusiones.

    Proteja su Android frente a amenazas

    gratis con Avast Mobile Security

    Instalación gratuita

    Proteja su iPhone frente a amenazas

    gratis con Avast Mobile Security

    Instalación gratuita
    Hackeo
    Seguridad
    Ivan Belcic
    12-08-2020