Piratería informática

Loading color scheme

Piratería informática

Compártelo
Piratería informática

Una definición común de piratería es el daño a dispositivos y redes digitales por acceso no autorizado a cuentas o sistemas informáticos. La piratería no es necesariamente una actividad maliciosa, pero se asocia más a menudo con actividades ilegales y robo de datos por parte de ciberdelincuentes.

La piratería es el uso indebido de dispositivos como computadoras, teléfonos inteligentes, tabletas y redes para causar daño a los sistemas, recopilar información sobre los usuarios, robar datos y documentos o interrumpir las actividades relacionadas con los datos.

Una visión tradicional de los piratas informáticos es un programador único de vulnerabilidades que es altamente capacitado en la codificación y modificación de software y sistemas de hardware. Pero esta visión estrecha no refleja la verdadera naturaleza técnica de los piratas informáticos.

Los piratas informáticos son cada vez más sofisticados y utilizan técnicas de ataque sigilosas diseñadas para eludir a los equipos de TI y al software de ciberseguridad. También son muy buenos para crear vectores de ataque que animen a los usuarios a abrir archivos adjuntos o enlaces maliciosos para filtrar sus datos personales confidenciales a voluntad.

Historia de los piratas informáticos / Hackers

El término pirata informático apareció por primera vez en la década de 1970, pero se hizo más popular en la década siguiente. Un artículo de 1980 en Psychology Today titulado “The Hacker Papers” exploró la naturaleza adictiva del uso de la computadora. Dos años más tarde, se estrenaron dos películas, Tron y WarGames, en las que los personajes principales determinan el proceso de piratería informática, introduciendo a una amplia audiencia al concepto de piratería como un riesgo potencial para la seguridad nacional.

Más tarde ese año, por supuesto, un grupo de adolescentes irrumpió en los sistemas informáticos de organizaciones importantes como el Laboratorio Nacional de Los Álamos, Pacific Bank Security y el Centro de Cáncer Sloan-Kettering. Un artículo de Newsweek sobre el incidente se convirtió en el primero en utilizar el término "hacker", que ahora tiene una connotación negativa. El incidente también llevó al Congreso a aprobar varios proyectos de ley sobre ciberdelincuencia, pero no ha detenido los ataques de alto perfil contra empresas y sistemas gubernamentales.

Por supuesto, el concepto de piratería evolucionó con la introducción de Internet pública, abriendo más oportunidades y mayores recompensas por piratear. La tecnología detrás de esta sierra continúa evolucionando y volviéndose más sofisticada, creando todo tipo de hackers.

Tipos de hackers

En general, hay cuatro factores principales que llevan a un mal actor a comprometer un sitio o sistema: (1) ganancia financiera por el robo de información de tarjetas de crédito o la falla de los servicios financieros, (2) espionaje corporativo, (3) notoriedad o habilidad de piratería Y sinceramente, ( 4) Hackeo patrocinado por el estado para robar información comercial e inteligencia nacional. Además, hay piratas informáticos (o hacktivistas) con motivaciones políticas que pretenden llamar la atención del público filtrando información confidencial, como Anonymous, LulzSec y WikiLeaks.

Algunos de los tipos comunes de piratas informáticos que hacen estas cosas son:

  •  Hacker de sombrero negro

Los hackers de sombrero negro son los "chicos malos" del mundo de la piratería. Hacen todo lo posible para exponer las vulnerabilidades en los sistemas informáticos y el software para explotarlas con fines económicos o con fines más nefastos, como ganar reputación, espionaje corporativo o como parte de una campaña de piratería internacional/nacional.

Las acciones de estas personas pueden causar daños graves a los usuarios de computadoras y las organizaciones para las que trabajan. Pueden robar información personal confidencial, comprometer los sistemas informáticos y financieros e interrumpir o eliminar la funcionalidad de sitios web y redes importantes.

  •  Hacker de sombrero blanco

Se puede pensar en los hackers de sombrero blanco como los "chicos buenos" que intentan interrumpir el éxito de los hackers de sombrero negro pirateando activamente.

Si deseas profundizar acerca de este tema no olvides inscribirte en el Diplomado en Hacking Ético y Ciberinteligencia de CEUPE.

Tratamiento de residuos y su importancia
Beneficios de estudiar online
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Jueves, 25 Abril 2024