Скачать книгу

Y Hackers

      La palabra piratería normalmente evoca imágenes de un ciberdelincuente solitario, encorvado sobre una computadora y transfiriendo dinero a voluntad de un banco desprevenido, o descargando documentos confidenciales con facilidad de una base de datos del gobierno. En inglés moderno, el término piratería puede tener varios significados diferentes según el contexto. Como cuestión de uso general, la palabra generalmente se refiere al acto de explotar las vulnerabilidades de seguridad de la computadora para obtener acceso no autorizado a un sistema. Sin embargo, con el surgimiento de la ciberseguridad como una industria importante, el pirateo informático ya no es una actividad delictiva exclusiva y a menudo es realizada por profesionales certificados a quienes se les ha pedido específicamente que evalúen las vulnerabilidades de un sistema informático (consulte la siguiente sección sobre "sombrero blanco", Piratería de "sombrero negro" y "sombrero gris") probando varios métodos de penetración. Además, la piratería con fines de seguridad nacional también se ha convertido en una actividad autorizada (reconocida o no) por muchos Estados-nación. Por lo tanto, una comprensión más amplia del término debería reconocer que la piratería a menudo está autorizada, incluso si el intruso en cuestión está subvirtiendo el proceso normal de acceso al sistema. Un uso aún más amplio de la palabra piratería implica la modificación, el uso no convencional o el acceso subversivo de cualquier objeto, proceso o pieza de tecnología, no solo computadoras o redes. Por ejemplo, en los primeros días de la subcultura de los piratas informáticos, era una actividad popular “piratear” teléfonos públicos o máquinas expendedoras para obtener acceso a ellos sin el uso de dinero, y compartir las instrucciones para hacerlo con la comunidad de piratas informáticos en general. El simple acto de poner los objetos domésticos desechados normalmente para usos nuevos e innovadores (usando latas de refrescos vacías como porta lápices, etc.) a menudo se conoce como piratería. Incluso ciertos procesos y accesos directos útiles para la vida cotidiana, como usar listas de tareas o encontrar formas creativas de ahorrar dinero en productos y servicios, a menudo se denominan piratería (a menudo denominada "piratería de la vida"). También es común encontrar el término "pirata informático" en referencia a cualquier persona especialmente talentosa o con conocimientos en el uso de computadoras. Este libro se concentrará en el concepto de piratería que se refiere específicamente a la actividad de obtener acceso a software, sistemas informáticos o redes a través de medios no deseados. Esto incluye las formas más simples de ingeniería social utilizadas para determinar contraseñas hasta el uso de sofisticado hardware y software para penetración avanzada. Por lo tanto, el término pirata informático se utilizará para referirse a cualquier individuo, autorizado o no, que intente acceder subrepticiamente a un sistema informático o red, sin tener en cuenta sus intenciones éticas. El término cracker también se usa comúnmente en lugar de hacker, específicamente en referencia a aquellos que intentan romper contraseñas, eludir las restricciones de software o eludir la seguridad de la computadora.

      Las escenas clásicas de Hollywood del viejo oeste americano a menudo mostraban dibujos animados de adversarios que arrojaban armas, por lo general un sheriff o mariscal contra un malvado bandido o una banda de malvados. Era común distinguir a los "buenos" de los "malos" por el color de sus sombreros de vaquero. El protagonista valiente y puro usualmente usaba un sombrero blanco, donde el villano usaba uno de color oscuro o negro. Estas imágenes se trasladaron a otros aspectos de la cultura a lo largo de los años y finalmente llegaron a la jerga de la seguridad informática.

      Sombrero Negro

      Un hacker (o cracker) de sombrero negro es aquel que está intentando sin lugar a dudas subvertir la seguridad de un sistema informático (o código de software de código cerrado) o red de información a sabiendas contra la voluntad de su propietario. El objetivo del pirata informático del sombrero negro es obtener acceso no autorizado al sistema, ya sea para obtener o destruir información, causar una interrupción en la operación, negar el acceso a usuarios legítimos o tomar el control del sistema para sus propios fines. Algunos piratas informáticos tomarán, o amenazarán con tomar, el control de un sistema, o evitarán el acceso de otros, y chantajearán al propietario para que pague un rescate antes de renunciar al control. Un pirata informático se considera un sombrero negro, incluso si tiene lo que ellos mismos describirían como nobles intenciones. En otras palabras, incluso los piratas informáticos que piratean con fines sociales o políticos son sombreros negros porque tienen la intención de explotar cualquier vulnerabilidad que descubran. Del mismo modo, las entidades de estados-nación adversarios que están pirateando con fines de guerra pueden considerarse sombreros negros, independientemente de sus justificaciones o el estado internacional de su nación.

      Sombrero Blanco

      Debido a que hay tantas formas creativas e imprevistas de acceder a computadoras y redes, a menudo la única forma de descubrir debilidades explotables es intentar hackear el propio sistema antes de que alguien con intenciones maliciosas lo haga primero y cause un daño irreparable. Un hacker de sombrero blanco ha sido específicamente autorizado por el propietario o custodio de un sistema objetivo para descubrir y probar sus vulnerabilidades. Esto se conoce como prueba de penetración. El hacker de sombrero blanco utiliza las mismas herramientas y procedimientos que un pirata informático de sombrero negro, y a menudo tiene los mismos conocimientos y habilidades. De hecho, no es raro que un ex sombrero negro encuentre un empleo legítimo como sombrero blanco porque los sombreros negros generalmente tienen una gran experiencia práctica con la penetración del sistema. Se sabe que las agencias y corporaciones gubernamentales emplean criminales informáticos anteriormente procesados para probar sistemas vitales.

      Sombrero Gris

      Como su nombre lo indica, el término sombrero gris (a menudo escrito como "gris") es un poco menos concreto en su caracterización de la ética del hacker. Un hacker de sombrero gris no necesariamente tiene el permiso del propietario o custodio del sistema y, por lo tanto, podría considerarse que actúa de manera poco ética cuando intenta detectar vulnerabilidades de seguridad. Sin embargo, un sombrero gris no realiza estas acciones con la intención de explotar las vulnerabilidades o ayudar a otros a hacerlo. Por el contrario, están llevando a cabo pruebas de penetración no autorizadas con el objetivo de alertar al propietario de posibles fallas. A menudo, los sombreros grises piratearán con el propósito expreso de fortalecer un sistema que usan o disfrutan para evitar cualquier subversión futura por parte de actores con intenciones más maliciosas.

      Las consecuencias del acceso no autorizado a la computadora van desde los costos menores e inconvenientes de la seguridad de la información diaria hasta situaciones severamente peligrosas e incluso mortales. Aunque puede haber sanciones penales graves contra los piratas informáticos que son capturados y procesados, la sociedad en general soporta la mayor parte de los costos financieros y humanos del pirateo malicioso. Debido a la naturaleza interconectada del mundo moderno, un solo individuo inteligente sentado en un café con una computadora portátil puede causar enormes daños a la vida y la propiedad. Es importante comprender las ramificaciones de la piratería para saber dónde enfocar los esfuerzos para la prevención de ciertos delitos relacionados con la computadora.

      Criminalidad

      Hay, por supuesto, consecuencias legales para los piratas informáticos atrapados entrometiéndose en un sistema informático o red. Las leyes y sanciones específicas varían entre las naciones, así como entre los estados y municipios individuales. La aplicación de las leyes también varía. Algunos gobiernos simplemente no priorizan el enjuiciamiento de delitos cibernéticos, especialmente cuando las víctimas están fuera de su propio país. Esto permite a muchos hackers operar con impunidad en ciertas partes del mundo. De hecho, algunas naciones avanzadas tienen elementos dentro de sus gobiernos en los que la piratería es una función prescrita. Algunas agencias militares y de seguridad civil y de aplicación de la ley cuentan con divisiones cuyo mandato es piratear

Скачать книгу