{"id":4296,"date":"2014-07-14T15:00:00","date_gmt":"2014-07-14T18:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/cracker-y-hacker-diferencias"},"modified":"2014-07-17T18:59:13","modified_gmt":"2014-07-17T21:59:13","slug":"cracker-y-hacker-diferencias","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/cracker-y-hacker-diferencias\/","title":{"rendered":"Cracker vs hacker, sepa la diferencia"},"content":{"rendered":"<p>La palabra hacker es muy conocida, pero quien habita al mudo de la tecnolog&iacute;a sabe que tambi&eacute;n existe el t&eacute;rmino cracker, por lo cual hemos decidido anotar <strong>la diferencia entre ambos t&eacute;rminos<\/strong>.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/diferencia-entre-hacker-y-cracker_2014-07-14.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>De modo general, <strong>los hackers son personas que consiguen alterar programas, archivos y hasta componentes del computador<\/strong>. Esta alteraci&oacute;n puede incluir nuevas funciones en el programa o equipo; mientras que <strong>el t&eacute;rmino cracker es utilizado con el sentido de indicar a qui&eacute;n logra romper un sistema de seguridad<\/strong>.<\/p>\n<p>Ambas palabras son utilizadas para se&ntilde;alar a personas que poseen grandes habilidades con los computadores. No obstante, cada una de ellas tiene un sentido diferente. En relaci&oacute;n a la postura, el hacker no usa ning&uacute;n m&eacute;todo para actuar de forma ilegal, mientras que <strong>el cracker es un delincuente virtual, roba y extiende&nbsp;virus en internet<\/strong>. Bajo ese sentido, la mayor&iacute;a de las veces, se llama hacker al que deber&iacute;a ser indicado como cracker.<\/p>\n<p>La diferencia de los conceptos, sin embargo, es cuestionada incluso fuera del &aacute;rea tecnol&oacute;gica. <strong>Muchos especialistas afirman que lo mejor ser&iacute;a llamar a los hackers y crackers conforme a lo que realizan<\/strong>, design&aacute;ndolos como <strong>&lsquo;Black Hat&rsquo;<\/strong> (sombrero negro), <strong>&lsquo;White Hat&rsquo;<\/strong> (sombrero blanco) y <strong>&lsquo;Gray Hat&rsquo;<\/strong> (sobrero plomo). Qui&eacute;n es &lsquo;White Hat&rsquo; tiene por objetivo la seguridad digital y acostumbra usar sus habilidades solamente para el bien de forma totalmente &eacute;tica.<\/p>\n<p>Por su parte, el &lsquo;Black Hat&rsquo; es el delincuente virtual, que modifica programas y archivos para robar datos e informaciones personales, adem&aacute;s de acceder a sites de forma malintencionada. De otro lado, qui&eacute;n es llamado &lsquo;Grey Hat&rsquo; es una persona que acostumbra actuar como un &lsquo;White Hat&rsquo;, pero no es tan &eacute;tico y acaba&nbsp;generando dudas sobre sus intenciones.<\/p>\n<p>Debido al conocimiento com&uacute;n y a la falta de consenso entre los propios profesionales de la tecnolog&iacute;a, es normal que el t&eacute;rmino hacker y cracker contin&uacute;e siendo utilizado de forma negativa. Sin embargo, es importante saber que no todo individuo con esas habilidades act&uacute;a de forma mal intencionada.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoce m\u00e1s sobre el significado de los t\u00e9rminos hackers y crackers, muy utilizados, pero que no siempre coinciden con la actividad realizada. <\/p>\n","protected":false},"author":18,"featured_media":8540,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-4296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/4296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=4296"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/4296\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8540"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=4296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=4296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=4296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}