viernes, 16 de diciembre de 2016

Inseguridad en las redes inalámbricas.



Es sencillo estas pueden ser interceptadas si te encuentras en el rango de alcance del punto de acceso inalámbrico de la misma, una ves que ya se detecta la red inalámbrica SSID(Service Set Identifier), BSSID(Basic Service Set Identifier "dirección mac")  ó  ESSID(Service Set Identifier) un hacker solo tiene que interceptar paquetes y un algoritmos que no son tan complejos como algunos piensan y con un poco de fuerza bruta lógico, pueden descifrar las redes inalámbricas solo es cuestión de tiempo para ser descifrada, por eso lo recomendable es usar contraseñas lagas que combinen caracteres especiales con alfanuméricos.

¿Cómo montar mi WiFi siendo lo más segura posible?.

Actualmente los router wifi disponen de una serie de configuraciones que permiten que no sea fácil a cualquier usuario conectar a una red wifi donde no este autorizado, configurándolo debidamente será una tarea muy ardua para alguien que tenga la mala intención de robarnos la wifi e inclusive robar nuestra información personal como datos bancarios y accesos a tarjetas de crédito.
  1. Configuración de cifrado por contraseña WPA (Versión 2 o superior): Este es el primer paso a la hora de configurar nuestro router wifi muy importante no usar contraseñas obvias.....
  2. Configuración de un ESSID Oculto: Al no conocer el identificador de la red inalámbrica a la persona que intente conectarse la será aun más difícil ¿Por que?, por que es necesario para el cómputo de la Pre Shared Key (PSK), la clave de cifrado, para poder crackear una contraseña WiFi.
  3. Configuración de bloqueo por direcciones MAC: este es un ultimo recurso que se puede configurar para evitar que alguien logre conectarse a la red wifi, aunque una persona con los debidos conocimientos clonará la mac de alguno de los equipos conectados a la red y logrará acceder.
  4. El ultimo pero no menos importante es posibles ataques desde internet los cuales algunos router agregan opciones como: ICMP-FLOOD Attack Filtering, UDP-FLOOD Filtering, TCP-SYN-FLOOD Attack Filtering, Ignore Ping Packet From WAN Port y Forbid Ping Packet From LAN Port.
Espero que esto les sirva un poco como una referencia tengan en cuenta que las redes inalámbricas nunca pero nunca serán totalmente seguras, por eso si se encuentra en un entorno empresarial donde debe configurar una red inalámbrica, deberá tomar todas las medidas necesarias y un poco extremistas para evitar posibles perdidas de información y copia de información no autorizada, y para uso personal es recomendable usar lo explicado anteriormente y documentarse un poco al respecto.

Si te gusto esta entrada no dudes en realizar un donativo.

domingo, 30 de octubre de 2016

Ingeniería inversa "regresando de los binarios al código fuente".


La ingeniería inversa, es la forma de investigar o de obtener información de como esta hecho un producto para determinar como se hace o como fue fabricado, aplicándolo al mundo de la informática, en el caso de un software la única forma que generalmente tenemos a la mano para observar es la aplicación ya compilada la cual podemos observar como funciona pero, ¿Cómo fue programada?, pues es sencillo si existió una forma de compilarla hay una forma de des-compilarla, de esta manera obtenemos los códigos fuentes de la aplicación y allí observamos de forma detallada como fue programada.

¿Quien usa la ingeniería a la inversa?.

Pues aunque no lo creas las grandes empresas como apple o samsung la usan, de seguro pensaste, en los hackers y crackers que las usan para desbloquear aplicaciones y usarlas sin pagar la licencia si es cierto pero en la actualidad, las empresas las usan para poder saber que uso el competidor en el desarrollo de una aplicación y si este copió el código de la empresa o esta usando librerías que son pagas, entre otros.

Ventajas de la misma (Fuente Wikipedia)

La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la aplicación sino que permite obtener productos que indican cómo se ha construido el mismo. Su realización permite obtener los siguientes beneficios:

  • Reducir la complejidad del sistema: al intentar comprender el software se facilita su mantenimiento y la complejidad existente disminuye.
  • Generar diferentes alternativas: del punto de partida del proceso, principalmente código fuente, se generan representaciones gráficas lo que facilita su comprensión.
  • Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento): en la evolución del sistema se realizan cambios que no se suele actualizar en las representaciones de nivel de abstracción más alto, para lo cual se utiliza la recuperación de diseño.
  • Detectar efectos laterales: los cambios que se puedan realizar en un sistema puede conducirnos a que surjan efectos no deseados, esta serie de anomalías puede ser detectados por la ingeniería inversa.
  • Facilitar la reutilización: por medio de la ingeniería inversa se pueden detectar componentes de posible reutilización de sistemas existentes, pudiendo aumentar la productividad, reducir los costes y los riesgos de mantenimiento.

Si te gusto esta información no dudes en realizar un donativo.


martes, 25 de octubre de 2016

Malware.



Lo primero que debemos preguntarnos es: ¿Qué es un Malware?.
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.
Fuente: Wikipedia
Propósito.

En un inicio el malware (Ya sean virus, troyanos, entre otros) su intención principal es eran elaborados como bromas y experimentos de aquellos primeros informáticos que por del deseo de demostrar que podían hacerlo o por experimentar inclusive el programador no se daba cuenta de cuanto daño causaba y cuanto se podía propagar.

Algunos software que destruyen datos en las computadoras y ordenadores son considerados software que cometen actos de vandalismo con información clave almacenada en sistemas informáticos.

Con el aumento de usuarios en internet al software malicioso a cambiado un poco la orientación tomando como víctima usuarios desprevenidos en el cual se instalan y transforma sus equipos en máquinas zombi donde pueden albergar pornografía infantil, ser usados para ataques DDoS masivos.

Otros software's malicioso son creados con animo de lucro lanzando propaganda no deseada, para campañas de envío de correos spam masivo, entre otros, dentro del equipo víctima.

Malware infeccioso: virus y gusanos.

Utilizando un poco el termino "replicantes" de la serie "star gate Puerta a las Estrellas" cuando hablamos de malware infeccioso con todos pequeños programas con fines malignos que se destacan por su forma de propagarse entre los computadores u ordenadores víctimas 

Los virus, generalmente se propagan donde del sistema victima borrando archivos o haciendose pasar por estos para obligar al usuario a ejecutar el virus sin que este este en conocimiento de esto.

Los gusanos, estos de ejecutan en un computador u ordenador víctima que venga siendo un host de una red su función principal es inyectarse a todos los demás hosts u ordenadores en la red aprovechando vulnerabilidades existentes en diferentes software de red.

Malware ocultos: backdoor o puerta trasera, drive-by downloads, rootkits y troyanos.

Generalmente para que un malware pueda ser efectivo oviamente tiene que ejecutarse de forma oculta sin que el usuario lo pueda detectar y que este lógre ejecutar todas sus funciones con fines maliciosos.

Backdoor "Puerta trasera", este permite abrir un puerto de conexión remota al atacante para controlar el sistema de forma remota, esta backdoor generalmente es creada por algún virus o gusano, a menos que el hacker encuentre un método de conexión directa aprovechando alguna otra vulnerabilidad y teniendo su dirección ip.

drive-by downloads, Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

Rootkits,  ahora ya muy famosos los rootkit son el conjunto de técnicas que usa el atacante una ves que ha logrado accesos de administrador para ocultar la ejecución de software malicioso y borrar rastros dejados en el sistema durante el ataque.

Troyanos, permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario.

Malware para obtener beneficios

Se caracteriza por un tipo de software malicioso que se ejecuta en los sistemas víctimas y cuyo fin principal sea el de obtener beneficios ya sea usando la información obtenida del sistema víctima o sencillamente usando sus recursos para otros propósitos entre los usos más comunes tenemos:

  1. Mostrar publicidad: Spyware, Adware y Hijacking.
  2. Robar información personal: Keyloggers y Stealers.
  3. Realizar llamadas telefónicas: Dialers.
  4. Ataques distribuidos: Botnets.
  5. Otros tipos: Rogue software y Ransomware.
Nota, estos métodos pretendo explicarlos más a fondo en futuras entradas.


Grayware o greynet



Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, “gris”) suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware.

Vulnerabilidades usadas por el malware

Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.

Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso.

código sobre-privilegiado, se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código.

Programas anti-malware

Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
  1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
  2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
Métodos de protección

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:
  • Tener el sistema operativo y el navegador web actualizados.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.
  • Una recomendación en tableta, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos.
  • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
  • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se está 100% seguro que esas copias están limpias.

Nota: El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar esta función antes de desinfectar el sistema, y posteriormente reactivarla.


Fuente: la mayor parte del contenido de esta entrada fue extraído de wikipedia

jueves, 20 de octubre de 2016

Guerras silenciosas en la red.

También conocidas como Cyber guerras, aunque el concepto no está del todo definido, se puede decir que es el conjunto de acciones para dañar información y sistemas informáticos del enemigo, pero, la pregunta es ¿Quienes son Enemigos?, pues los enemigos pueden ser desde Estados o Países, a sencillamente grupos de hacker's que inician una batalla sin tener definido un tema político o filosófico, aunque simpre estas guerras inician por algún basamento político.


Estas Guerras no se sabe la magnitud de las mismas y como queda la red y la información una ves terminada, esto la mayoría de las veces de desconoce.

En las guerras cibernéticas se ven generalmente afectados sistemas militares, bancarios e incluso servicios de ISP, pero donde más es común, es con la intensión de dejar los sistemas militares de un país inutilizarles y donde no sea necesario una guerra real para poder doblegar al enemigo, ya que si dejas indefenso al enemigo no es necesario iniciar una guerra sangrienta.

¿Qué ataques son los más comunes en estas guerras?:

  1. Denegación de servicio (DDoS).
  2. Envenenamiento de DNS.
  3. Por Fuerza Bruta.
  4. Aprovechamiento de bugs y vulnerabilidades de software o malas configuraciones de red.



Guerras más conocidas:

  • 2010 - La primera guerrilla informática global: en defensa de WikiLeaks. 
  • La Primera Guerra Informática Mundial: Ley SOPA (Stop Online Piracy Act).

Lo más importante para un atacante en una guerra cibernética es su propia seguridad ya que si en respuesta recibe un ataque que lo deja sin capacidad de mantener al ataque se puede decir que ha perdido esta guerra y padeciendo las consecuencias de perdida de información confidencial y sistemas informáticos claves para sus operaciones.

¿Debemos preocuparnos por las guerras cibernéticas?.

La respuesta inmediata es si por que se desconoce que datos podemos perder o que servicio se puede perder por horas, aveces hasta meses o más y el alcance de la misma puede ser desconocido hasta para los hacker's y personas lo inician.

Espero que esta entrada haya sido de su agrado esperen una nueva entrada.

sábado, 15 de octubre de 2016

IRC "el medio de comunicación preferido de los Hackers".

     

En los Albores del tiempo cuando no existían los tan conocidos servicios de chat personalizado como whatsapp, BBM, Skype, entre otros, donde los mismos ya integran llamadas y mensajes de voz, había un medio de como chatear algo rudimentario pero muy sencillo y potente y fue el primero conocido como IRC Internet Relay Chat nacido en 1996.

Los Hacker's suelen preferir este medio de comunicación por una sencilla razón, rastrearlos se hace bastante difícil por que suelen usar métodos que incluyen métodos para ocultar la IP a través de servidores proxy y computadores zombie, entre muchos otros métodos para no ser rastreados fácilmente.

Estos también se aprovechan de las bondades del servicio de IRC para inclusive intercambiar información confidencial robada de cuerpos policiales, instituciones bancarias, agencias de investigación, entre otros, es un mundo donde no hay ley y el arma más peligrosa es un computador conectado a internet y su usuario es un ser sediento de información, pero no todos los hacker's son malos esto lo debemos recordar, hay personas que son considerados hackers por los beneficios que dejaron para el mundo de la informática desarrollando software o detectando problemas de seguridad en distintos software's o inclusive creando dispositivos.

Una de las Herramientas de IRC más usada a nivel global es Xchat una potentísima herramienta para conectarse a servidores de IRC y entrar en sus diferentes salas o canales para chatear con personas que pertenecen a diferentes lugares del mundo.

Cabe aclarar que los IRC no necesariamente están asociados a hacker's hay muchas personas que usan los mismos simplemente para compartir y discutir temas de diferente índole con personas de todo el mundo.

Espero que les haya gustado esperen una siguiente entrada.


lunes, 10 de octubre de 2016

¿Por que ningún sistema informático es 100% seguro?



La primera pregunta que nos debemos hacer en el mundo de la informática es mi ¿información esta 100% segura?, la primera respuesta que debería venirnos a la mente es no, es como cuando dejamos la casa sola, y pensamos sera que habrá algún método de los ladrones para entrar en la casa de forma inadvertida, esperemos que no, a pesar que hemos cerrado con llaves toda la casa, pues así debemos pensar en el mundo de la informática, debemos tomar el mayor numero de medidas posibles para la seguridad de la información que se maneja, y evitar una posible intrusión y  perdida de información o robo de información ya que hasta los software's más seguros del mercado no son totalmente seguros, las razones son muy sencillas si hay un modo de vulnerar cerraduras de hogares, siempre habrá bug y vulnerabilidades que pueden poner en riesgo la información, sea, personal, empresa o institución.

Ahora nos llega otra pregunta ¿Cuales son los factores de riesgo a tomar en cuenta?. Entre los factores de riesgo más comunes tenemos el factor humano, factor red y el factor software, por que hablamos de el humano por que no se sabe si una persona no autorizada pueda acceder a un computador ó sistema informático de la compañía de forma física y logre destruir información, robarla o modificarla. También hay que tener en cuenta que incluso un trabajador que integra la compañía podría facilitar información clave para lograr acceder a sus sistemas informáticos de forma no autorizada.

Ya como puede observar, no todo es seguro en el mundo de la informática y solemos escuchar que grupos hackers "sombrero negro" logran copiar información hasta de la NASA que es confidencial y publicarla en internet.

Qué pasara si tuvieras un trabajo de la universidad en tu computador u ordenador y alguien logra copiarlo a través de internet y sin que tu estés al tanto, y que esa intrusión sea hecha por un compañero de clase y lo presenta antes, y tu, solo te das cuenta cuando el profesor te ha reprobado por supuestamente haber copiado la información que realmente tu creaste o investigaste, esto sería una perdida de tu trabajo y esfuerzo que no quisieras que pasara ¿cierto?, pues algo parecido pasa en el mundo de las empresas y el espionaje empresarial.


¿Cómo alguien puede acceder a mi computadora a través de internet? una de las formas, es, que estés conectado directamente a través de un adsl y no poseas un forewall configurado en tu sistema operativo y que el mismo no este actualizado y tenga bugs o errores en su programación que permite a un usuario con conocimientos Hacker acceder al mismo y de esta manera pueda copiar, modificar o borrar información algo grave en el mundo empresarial.

Por eso, las empresas toman muy enserio la seguridad y los riesgos de perdida de información clave para el funcionamiento de la misma, y realizan grandes inversiones con miras de sistemas informáticos más seguros.

Con estas sencillas palabras y ejemplo espero que el lector se de cuenta que no hay información que este totalmente segura, solo se puede decir que esta lo más segura posible.



miércoles, 5 de octubre de 2016

¿Cómo convertise en Hacker?.

     De nuevo de regreso tratando otro tema de relevancia y es el ¿Cómo convertirse en Hacker?.


     Hay personas que han obtenido cierto conocimiento aunque aun no es el necesario... Y se sientan a soñar ahhh.... quiero ser un hacker a hacer fechorías en la red sin que nadie me descubra.

     Pero desconocen todo lo que implica ser un hacker, una de las principales características, de estas personas consideradas hacker es que dedican mucho al estudio de programación, redes y temas afines a la informática, además de esto, los hacker, no son malos en su mayoría y estos se clasifican en 2 grandes grupos los hacker de sobrero blanco y los hacker de sombrero negro, tema que se tratará más a fondo en una próxima entrada.

    Pero en si podemos ver la versión traducida del ingles de Eric Raymond En el documento pdf donde se habla más a fondo de lo que se necesita para llegar a ser un hacker:


     Nota: Lo que más adora un hacker y aprecia es su herramienta de trabajo la computadora (ordenador) mediante la cual puede hacer prácticamente de todo desde la comodidad de su ubicación secreta.

     Hasta la próxima entrada.

sábado, 1 de octubre de 2016

De usuarios a Hackers.


La pregunta es ¿cuando una computadora (ordenador) genera un error? es verdad que, encontraras muchas personas dispuestas a destaparla y revisar por dentro que sucedió y a repararla.

Si vamos al ámbito de un país, encontraras muchas más personas con amplios conocimientos, dispuestos incluso a reparar errores en sistemas operativos modificando su código fuente (código de raíz), los cuales trabajan de forma colaborativa para lograr un bien común, y muchas empresas los consideran hacker en el sentido negativo de la palabra, ya que no esta dentro de sus planes dejar que otros observen el código fuente para mejorarlo por que es secreto, y es considerado su capital más preciado.

Para muchas personas que desconocen el área piensan; que los hacker, son personas que hacen virus para dañarles la información que almacenan en sus computadores (ordenadores) pero esa es solo una cara de la verdad, en realidad son más las personas que están dispuesta a reparar o solucionar bugs y errores de software que las que tienen intensiones maliciosas.
    
Generalmente un usuario puede llegar hacer Hacker de muchas maneras una de ellas es la que menciono a continuación, sencillamente por la curiosidad de conocer más sobre el mundo de la informática, sí, así, como lo he mencionado, el cual se dedica a leer y estudiar mucho del tema obteniendo un gran conocimiento del tema siendo autodidacta.



Y aquí entra mucho lo que es el Software Libre en el proceso de aprendizaje sea por motivos económicos o por su filosofía, siempre el software libre tendrá sus bondades en materia informática.

Hasta la próxima en una nueva entrada.

viernes, 26 de agosto de 2016

Nacimiento de un blog sobre hacking, cracking y Seguridad Informática y por ultimo Informática Forense.

Un Cordial Saludo a Los Visitantes.

Me enorgullece haber tomado la decisión de dar Nacimiento a este blog donde todo el conocimiento que tengo más la ayuda de información disponible de internet enlazada al mismo y ayuda de personas que quieran contribuir con la redacción espero dar vida a un blog que sirva a todo lector y visitante conocer el mundo del hacking, Craking y Seguridad Informática.

Pero.... ¿Que es Hacking? según Wikipedia sito el siguiente texto:

El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
Fuente: Wikipedia.
Algo que también debemos conocer y liego hacer una diferenciación desde un primer es el cracking el cual citamos de nuevo de wikipedia:
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
Fuente: Wikipedia
Como Se puede observar, ambos conceptos nos desvelan una diferencia fundamental que se debe tener siempre en cuenta y de esta manera de forma sencilla podemos diferenciar entre un Hacker y un Cracker.

Las empresas para impedir riesgo por perdidas de información implementa una serie de metodologías para la seguridad que en entradas futuras se ira desvelando, mientras podemos citar un texto de wikipedia para saber que es en si la seguridad informática con un poco más de detalle:

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
Fuente: Wikipedia
Si en dado caso se ha detectado un ataque y la intromisión de alguien en la red el cual ha copiado información, modificado o destruido existe la informática forense cuyo concepto es:

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Fuente: Wikipedia

Para terminar solo quiero compartir un conocimiento que es crucial incluso para personas que no son estudiosos de la informática y que actualmente sus vidas son regidas por sistemas, softwares y hardware, donde deben tener mucho cuidado con la seguridad de sus datos e informaciones privadas.