Tabla de contenidos
El término hackear tiene varios significados. En el sentido original, piratear significa cambiar un objeto o dispositivo cotidiano para que se pueda usar de manera diferente a la que originalmente pretendía el fabricante. En TI, la piratería se refiere a irrumpir en una computadora o red. Las personas que hacen estas cosas se conocen como hackers . Sin embargo, el término hacker es controvertido en su significado e interpretación.
A menudo se dice que los piratas informáticos son esencialmente personas respetuosas de la ley que simplemente superan los límites de su propio conocimiento sin causar daño, al menos no a propósito. Los llamados crackers son los actores realmente criminales que quieren irrumpir en sistemas extranjeros y dañar a otros. Para evitar esta discusión, el término “Usuario no autorizado” (UU) ”se usa ocasionalmente en círculos de especialistas.
Esta designación cubre todo el espectro de actividades. Desde personas involucradas en actividades delictivas organizadas hasta personas con información privilegiada que exploran los límites de lo que pueden hacer en un sistema.
El Origen de la Piratería
El término piratería en el sentido de la manipulación de dispositivos técnicos apareció por primera vez en el MIT (Instituto de Tecnología de Massachusetts) en medio de 1950. El término se refería inicialmente a la manipulación de los sistemas telefónicos analógicos todavía comunes por parte de empleados y estudiantes del MIT.
Con el tiempo, el término «hacker» comenzó a usarse para referirse a los entusiastas de las computadoras que habían configurado la computadora PDP-1 del MIT para programar música y hacer llamadas gratuitas. Desde el MIT, el término se extendió a todo el mundo de las TI. The Jargon File, una revista para entusiastas de la informática, enumeró ocho definiciones diferentes de piratas informáticos ya en 1975.
Leer: Cómo desbloquear iPhone sin código con 4ukey
El panorama de amenazas que se conoce hoy en día en Internet se ha desarrollado durante los últimos quince años aproximadamente. Hay grupos de ciberdelincuentes activos en todo el mundo. Estos grupos ya no solo operan en Estados Unidos y Gran Bretaña, sino cada vez más también en China, Rusia, Brasil y Nigeria.
La piratería y el malware se han convertido en un gran negocio con un ecosistema complejo que cubre todo, desde el desarrollo de software hasta el lavado de dinero. Los primeros piratas informáticos irrumpieron en los sistemas más por curiosidad o por el desafío. Los piratas informáticos criminales están motivados por ganancias financieras, patrocinio gubernamental o activismo político.
Sombreros Negros, Grises y Blancos: Los tipos de piratería
Sombreros negros: Un hacker de sombrero negro con intenciones criminales. Los hackers de sombrero negro también se conocen como crackers. Penetran en un sistema, por ejemplo, para robar información confidencial o dañar el sistema de destino.
Sombreros blancos: los hackers de sombrero blanco utilizan sus conocimientos tanto dentro de la ley como dentro de la ética del hacker. El término «sombrero blanco» se refiere a un pirata informático ética o un experto en seguridad informática que intenta utilizar pruebas de penetración y otros métodos de prueba para descubrir brechas de seguridad en los sistemas de TI. Las vulnerabilidades encontradas de esta manera pueden eliminarse antes de que los piratas informáticos de sombrero negro puedan explotarlas.
Sombreros grises: El término «sombrero gris» se refiere a los piratas informáticos que violan la ley o las normas éticas típicas. Están en algún lugar entre los hackers de sombrero blanco y sombrero negro. En esta forma de piratería, los piratas informáticos a menudo actúan ilegalmente pero sin intenciones maliciosas.
Los piratas informáticos de sombrero gris encuentran y explotan agujeros de seguridad en los sistemas informáticos o redes sin informar a los propietarios de su ataque con antelación. Su intención es llamar la atención y obtener reconocimiento o recompensa. El término se utilizó por primera vez a finales de la década de 1990.
Se dice que esta clasificación de los hackers basada en el color del sombrero está tomada de las películas clásicas del oeste, en las que los buenos usaban sombreros blancos y los malos usaban sombreros negros.
¿Cómo ingresan los piratas informáticos a los sistemas extranjeros?
Hay dos tipos de vulnerabilidades de seguridad en cada sistema de TI: conocidas y desconocidas. Las vulnerabilidades de seguridad conocidas se deben a menudo a las funciones necesarias. Cuando diferentes personas usan un sistema para ejecutar un proceso comercial, los usuarios son el punto débil. A menudo, el usuario o el desarrollador desconocen las vulnerabilidades desconocidas. Los errores en el desarrollo o las consecuencias no deseadas de las funciones requeridas pueden conducir a estos agujeros de seguridad. Los piratas informáticos explotan estas vulnerabilidades de diferentes formas.
Virus Informáticos
Los virus informáticos han sido una de las herramientas de piratería más utilizadas durante más de 20 años. Mientras tanto, hay más de 100.000 Virus conocidos. Esta forma de piratería funciona agregando algunas líneas especiales de código a un archivo que de otro modo sería inofensivo. El archivo infectado está disponible para su descarga en Internet o adjunto a un correo electrónico.
Si el archivo se descarga o se abre el adjunto del correo electrónico, la computadora está infectada con el virus. El código malicioso a menudo se introduce de contrabando en sitios web. Si un usuario abre este sitio web en su navegador , el código se descargará e instalará. Este tipo de ataque se conoce como «descarga directa». Por la explotación de las brechas de seguridad en los navegadores web como Internet Explorer o Firefox, el programa puede ser descargado e instalado desapercibido en el fondo.
Una vez que el programa infecta la computadora, el hacker puede acceder a la PC, tomar el control e instalar otros programas maliciosos. Puede usar la computadora infectada para enviar publicidad masiva ( spam ), por ejemplo. En principio, un atacante puede hacer lo que quiera con una computadora infectada.
Ataques de fuerza bruta para hackear
Los ataques de fuerza bruta son una de las formas más antiguas de piratería. La fuerza bruta es el proceso de adivinar una combinación de nombre de usuario y contraseña para una cuenta de usuario. Si se conocen los datos de acceso, el atacante obtiene acceso no autorizado a una computadora, sistema o red.
Los piratas informáticos utilizan scripts automáticos en ataques de fuerza bruta. Estos guiones se pueden programar con decenas de miles de palabras y variaciones de esas palabras. Esto aumenta la probabilidad de que un hacker finalmente obtenga acceso. Los sistemas y redes informáticos modernos intentan protegerse de esta forma de ataque negando el acceso a las cuentas después de un cierto número de intentos fallidos de inicio de sesión.
Redes inalámbricas inseguras
En lugar de utilizar un código de programa malicioso para acceder a las computadoras de otra persona, algunos piratas informáticos prefieren buscar redes WiFi no seguras. Hay varias opciones de configuración de seguridad para enrutadores inalámbricos en redes domésticas y empresariales para evitar el acceso no autorizado.
Sin embargo, las funciones de seguridad de los enrutadores no están habilitadas de forma predeterminada, por lo que algunos usuarios nunca las habilitan. Los piratas informáticos aprovechan esta vulnerabilidad. Este tipo de ataque se conoce como «WarDriving» en referencia a la película de hackers de 1982 «War Games». Una vez conectado a la red no segura, el pirata informático tiene una conexión directa con todos los demás equipos de esa red. Todo lo que tiene que hacer es sortear las barreras de seguridad de los dispositivos conectados para acceder a datos confidenciales.
Leer: Reparar archivos MP4 y MOV dañados
Medidas de protección contra la piratería
Las empresas y los hogares pueden utilizar diversas medidas para proteger las computadoras de los ataques de piratería informática de los ciberdelincuentes. La medida básica es instalar un cortafuegos detrás del cual se ubican los equipos de tu propia red. Igualmente importante es la instalación de un buen software antivirus, que el usuario debe actualizar periódicamente. La mayoría de los programas antivirus se actualizan al menos una vez al día.
Además, las empresas deben instalar los parches de seguridad puestos a disposición por los fabricantes de software lo antes posible. De esta manera, puedes asegurarte de que se cierren las brechas de seguridad conocidas en los sistemas operativos y el software de aplicación. Además, los archivos adjuntos a los correos electrónicos cuyo remitente se desconoce deben permanecer sin abrir. Los destinatarios siempre deben eliminar los correos electrónicos de remitentes desconocidos sin abrirlos primero.