Alan T. Norman

Guía De Hacking De Computadora Para Principiantes


Скачать книгу

de sus propios ciudadanos, lo que a menudo conlleva consecuencias políticas.

      Las sanciones por piratería ilegal dependen en gran medida de la naturaleza de la transgresión misma. Acceder a la información privada de alguien sin su autorización probablemente conllevaría una penalización menor que usar el acceso para robar dinero, sabotear equipos o cometer traición. Los enjuiciamientos de alto perfil han sido el resultado de hackers que robaron y vendieron o difundieron información personal, confidencial o clasificada.

      Víctimas

      Las víctimas de piratería informática van desde los destinatarios de bromas y prácticas relativamente inofensivas en las redes sociales, a las que avergüenzan públicamente por la publicación de fotos o correos electrónicos personales, a las víctimas de robos, virus destructivos y chantaje. En casos más graves de piratería en los que la seguridad nacional se ve amenazada por la divulgación de información confidencial o la destrucción de infraestructura crítica, la sociedad en su conjunto es la víctima. El robo de identidad es uno de los delitos informáticos más comunes. Los piratas informáticos apuntan a la información personal de personas desprevenidas y usan los datos para beneficio personal o los venden a otros. Las víctimas a menudo no saben que su información se ha visto comprometida hasta que ven actividad no autorizada en sus tarjetas de crédito o cuentas bancarias. Aunque los piratas informáticos a menudo obtienen datos personales al atacar a víctimas individuales, algunos delincuentes sofisticados en los últimos años han podido acceder a grandes bases de datos de información personal y financiera pirateando los servidores de minoristas y proveedores de servicios en línea con millones de cuentas de clientes. Estas violaciones de datos de alto perfil tienen un costo enorme en términos monetarios, pero también dañan la reputación de las empresas objetivo y sacuden la confianza del público en la seguridad de la información. Violaciones de datos similares han resultado en la distribución pública de correos electrónicos personales y fotografías, lo que a menudo causa vergüenza, daña las relaciones y provoca la pérdida del empleo de las víctimas.

      Costos De Prevención

      Hay un clásico "Catch-22" cuando se trata de prevenir el pirateo. Para la mayoría de las personas, se necesita poco más que un poco de sentido común, vigilancia, buenas prácticas de seguridad y algún software disponible para mantenerse protegido de la mayoría de los ataques. Sin embargo, con el aumento de la popularidad de la computación en la nube, donde los archivos se almacenan en un servidor externo además de o en lugar de dispositivos personales, las personas tienen menos control sobre la seguridad de sus propios datos. Esto impone una gran carga financiera a los custodios de los servidores en la nube para proteger un volumen cada vez mayor de información personal centralizada.

      Las grandes corporaciones y entidades gubernamentales, por lo tanto, se encuentran regularmente gastando igual o más dinero por año en seguridad informática de lo que podrían perder en los ataques más comunes. No obstante, estas medidas son necesarias porque un ataque exitoso, a gran escala y sofisticado, aunque poco probable, puede tener consecuencias catastróficas. Del mismo modo, las personas que deseen protegerse de los ciberdelincuentes comprarán software de seguridad o servicios de protección contra el robo de identidad. Estos costos, junto con el tiempo y el esfuerzo dedicado a practicar una buena seguridad de la información, pueden ser una carga no deseada.

      Seguridad Nacional Y Global

      La creciente dependencia de los sistemas de control industrial en computadoras y dispositivos en red, junto con la naturaleza rápidamente interconectada de la infraestructura crítica, han dejado a los servicios vitales de las naciones industriales altamente vulnerables al ataque cibernético. Los servicios municipales de energía, agua, alcantarillado, internet y televisión pueden verse afectados por los saboteadores, ya sea con fines de activismo político, chantaje o terrorismo. Incluso la interrupción a corto plazo de algunos de estos servicios puede provocar la pérdida de vidas o bienes. La seguridad de las centrales nucleares es especialmente preocupante, como hemos visto en los últimos años que los piratas informáticos pueden implantar virus en componentes electrónicos de uso común para interrumpir la maquinaria industrial.

      Los sistemas bancarios y las redes de comercio financiero son objetivos de alto valor para los piratas informáticos, ya sea que estén buscando ganancias financieras o que causen problemas económicos en una nación rival. Algunos gobiernos ya están desplegando abiertamente sus propios hackers para la guerra electrónica. Los objetivos de la piratería gubernamental y militar también incluyen los vehículos e instrumentos de guerra cada vez más conectados en red. Los piratas informáticos pueden comprometer los componentes electrónicos en la línea de producción antes de que lleguen a ser tanques, acorazados, aviones de combate, aviones no tripulados u otros vehículos militares, por lo que los gobiernos deben tener cuidado a quién contratan en la línea de suministro. Las comunicaciones sensibles por correo electrónico, teléfono o satélite también deben protegerse de los adversarios. No son solo los estados-nación quienes son una amenaza para los sistemas militares avanzados. Las organizaciones terroristas se están volviendo cada vez más sofisticadas y están cambiando a métodos más tecnológicos.

      La esencia de la piratería es la explotación de fallos en la seguridad de una computadora, dispositivo, componente de software o red. Estos fallos se conocen como vulnerabilidades. El objetivo del pirata informático es descubrir las vulnerabilidades en un sistema que les proporcionará el acceso o control más fácil para sus propósitos. Una vez que se comprenden las vulnerabilidades, puede comenzar la explotación de las mismas vulnerabilidades, por lo que el pirata informático aprovecha los fallos del sistema para obtener acceso. En general, los piratas informáticos de sombrero negro y sombrero blanco tienen la intención de explotar las vulnerabilidades, aunque para diferentes propósitos, mientras que los sombreros grises intentarán notificarlas al propietario para que pueda tomar medidas para proteger el sistema.

      Las vulnerabilidades en la informática y los sistemas de red siempre han existido y siempre existirán. Ningún sistema puede ser 100% hermético porque alguien siempre necesitará poder acceder a la información o servicios que se protegen. Además, la presencia de usuarios humanos representa una vulnerabilidad en sí misma porque las personas son notoriamente pobres en la práctica de una buena seguridad. A medida que se descubren y corrigen las vulnerabilidades, otras nuevas casi instantáneamente toman su lugar. El ir y venir entre la explotación de los piratas informáticos y la implementación de medidas de seguridad representa una verdadera carrera armamentista, con cada lado cada vez más sofisticado.

      Vulnerabilidades Humanas

      Una vulnerabilidad poco discutida es la del usuario humano. La mayoría de los usuarios de computadoras y sistemas de información no son expertos en informática o profesionales de ciberseguridad. La mayoría de los usuarios saben muy poco sobre lo que sucede entre sus puntos de interfaz y los datos o servicios a los que acceden. Es difícil lograr que las personas a gran escala cambien sus hábitos y usen las prácticas recomendadas para establecer contraseñas, examinar cuidadosamente los correos electrónicos, evitar sitios web maliciosos y mantener actualizado su software. Las empresas y las agencias gubernamentales dedican una gran cantidad de tiempo y recursos en capacitar a los empleados para que sigan los procedimientos de seguridad de la información adecuados, pero solo se necesita un eslabón débil en la cadena para dar a los piratas informáticos la ventana que están buscando para acceder a un sistema o red completa.

      Los cortafuegos más sofisticados y costosos y la prevención de intrusiones en la red de los sistemas se vuelven inútiles cuando un solo usuario interno hace clic en un enlace malicioso, abre un virus en un archivo adjunto de correo electrónico, conecta una unidad flash comprometida o simplemente regala su contraseña de acceso a través del teléfono o correo electrónico. Incluso cuando se les recuerda repetidamente las mejores prácticas