6 mitos sobre la piratería que pueden sorprenderte

Autor: Laura McKinney
Fecha De Creación: 3 Abril 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
6 mitos sobre la piratería que pueden sorprenderte - Tecnología
6 mitos sobre la piratería que pueden sorprenderte - Tecnología

Contenido


Fuente: Mike2focus / Dreamstime.com

Para llevar:

¿Crees que sabes lo que significa ser un hacker? Es posible que deba pensar de nuevo. Aquí abordamos algunos de los mitos más grandes de la piratería.

Todos los hackers son malas personas que se ganan la vida robando su información personal e instalando troyanos y keyloggers en su sistema para discutir sus contraseñas. Ah, y mientras están de vacaciones, harán phishing donde afirman que te grabaron (¡sí, tú!) A través de tu cámara web mientras hacías cosas malas. Sí, sabes todo sobre ellos porque has visto al Sr. Robot, así que ahora sabes que todos son parte de un colectivo llamado "Anónimo" que usa máscaras de Guy Fawkes mientras hacen videos donde advierten a las personas sobre el inminente apocalipsis digital. Ellos van a causar.

¿Adivina qué? ¡No! Los hackers son algunos de estas cosas, pero no eso no es todo. ¡Ni siquiera cerca!


Mito 1: piratear es todas malo y ilegal.

Aunque los piratas informáticos suelen ser delincuentes y ladrones, ese no es necesariamente el caso. Probablemente nunca haya oído hablar de los llamados "hackers de sombrero blanco" o hackers éticos. Son profesionales absolutamente legítimos que utilizan sus habilidades y conocimientos para luchar contra hackers malévolos. Su trabajo es encontrar formas nuevas e inteligentes para evitar la seguridad del sistema e identificar puntos débiles con el permiso expreso de la empresa.

De hecho, algunas compañías buscan activamente personas que puedan hackear su software para hacerlo más seguro y confiable. ¿La razón? Eso es bastante obvio: si encuentra un error que compromete la seguridad del sistema, pueden aplastarlo y mejorar sus productos en lugar de lidiar con innumerables demandas presentadas por usuarios descontentos. ¿Sabía que en algún momento en su pasado reciente, tanto Google como ofreció recompensas monetarias reales de hasta $ 31,337 a cualquiera que proporcionara evidencia creíble de errores y vulnerabilidades que los piratas informáticos podrían explotar en sus sistemas? ¡Esa es una recompensa realmente l33t para un h4xor! (Para obtener más información sobre piratería ética, consulte Cómo su organización puede beneficiarse de la piratería ética).


Mito 2: Hackear es un trabajo que requiere reflejos ultrarrápidos.

Lo has visto en las películas de Hollywood, ¡así que debe ser cierto! Para hackear un "mainframe", debes encontrar una conexión a Internet, comenzar a escribir cosas aleatorias súper rápido en tu teclado y reaccionar a las "defensas de la computadora" y las "contramedidas" mientras te abres camino contra el reloj, ¿verdad? No, esa es una mierda de Hollywood, de hecho. Estos "duelos de piratas informáticos" que estamos acostumbrados a ver en las películas para que parezca que está sucediendo algo emocionante (nota para Hollywood: son solo dos hipsters nerd haciendo clic en el teclado de una computadora portátil), de hecho, no son nada Pero una falacia de la película.

Los hackers hacen uso de todo tipo de herramientas de software y bots que están configurados para descifrar y piratear las defensas del sistema. La mayoría de las veces, los piratas informáticos pueden simplemente sentarse y relajarse mientras estas herramientas hacen su trabajo. Para poner las cosas en perspectiva, es como pensar que si desea desfragmentar un disco duro, debe mover manualmente cada archivo en su sistema escribiendo comandos de teclado en lugar de presionar el botón "iniciar desfragmentación" y esperar un par de horas (Dios bendiga a los SDD).

Mito extra: Para empezar, no hay nada como "piratear un mainframe de la web". Las bases de datos más seguras son todo menos públicas, y a menudo son imposibles de acceder a menos que pueda interactuar físicamente con el servidor o la nube de una empresa.

Mito 3: Todo es perpetrado por genios expertos en tecnología.

En realidad, ni siquiera necesita ser un experto en TI para convertirse en un hacker competente. Puede pasar de cero conocimiento a un buen nivel de habilidad en probablemente menos de 6 meses, y ni siquiera necesita un software particularmente sofisticado o avanzado para hacerlo. Solo necesita tiempo y dedicación, algunas habilidades básicas de computación y un buen tutorial. Incluso hay algunos buenos sitios web que pueden enseñarle lo básico en poco tiempo.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Además de eso, hay una gran cantidad de piratería que se puede hacer sin siquiera saber cualquier cosa sobre programación o redes de computadoras. La piratería social, por ejemplo, no requiere nada más que una mente astuta y un conocimiento básico de cómo funcionan las redes sociales y los motores de búsqueda. De hecho, muchos sitios web le permiten eludir sus medidas de seguridad al mostrar supuestas "pruebas" de su identidad, como responder algunas preguntas sobre el apellido de soltera de su madre, el nombre de su mascota favorita o su mejor amigo de la escuela primaria. Gran parte de esta información está disponible en Internet para personas que saben cómo buscarla o que son lo suficientemente observadores. Y no, no necesitan ser programadores de computadoras, especialmente si usted es una celebridad con todo tipo de información sobre su filtración en todas partes.

Mito 4: Los hackers son lobos solitarios que usan sudaderas con capucha geniales.

Aunque se sabe que algunos hackers famosos, como el ruso Evgeniy M. Bogachev, operan solos o con un puñado de cómplices, la mayoría de ellos no. En cambio, son profesionales contratados por grandes organizaciones criminales que emplean una amplia gama de procesos automatizados (como ejércitos de bots) para realizar tareas repetitivas a escala global.

Algunos de ellos actúan de acuerdo con una agenda que cambia el mundo, como el famoso grupo hacktivista conocido como Anónimo, cuyo supuesto objetivo final es proteger la libertad de Internet. Su movimiento contra la pornografía infantil y el ataque de los sistemas de reclutamiento en línea del Estado Islámico y las cuentas de redes sociales se realizaron como operaciones a escala mundial.

Muchos gobiernos también reclutan grupos de hackers para practicar actos de espionaje cibernético contra otras naciones. Aunque operan a un nivel algo clandestino, grupos como Fancy Bear, Unit 8200 y Equation Group están respaldados más o menos abiertamente por los gobiernos ruso, israelí y estadounidense, respectivamente. (Para saber cómo se está utilizando la piratería contra los malos, echa un vistazo a La guerra cibernética contra el terrorismo).

Mito 5: La web profunda es una parte ilegal de la web habitada por hackers.

La web profunda es solo una parte de la web a la que no puede acceder un navegador web mediante su configuración predeterminada. Aunque muchos hackers prefieren esconderse en esta parte menos visible de la web, el DW no es, de ninguna manera, un lugar ilegal envuelto en la oscuridad. Requerir protocolos especiales para acceder a algo no lo hace malvado o ilegal.

El problema es que la web oscura (una pequeña subsección de la web profunda) ha recibido una cobertura sensacional por parte de los medios de comunicación para algunos mercados particularmente espeluznantes alojados allí, como la infame Silk Road o Alpha Bay, que vendía drogas y armas ilícitas. Pero esa es solo una prensa negativa que simplemente ignora el hecho de que la web profunda también está llena de sitios web "buenos" y populares, tanto el New York Times como el equivalente oficial de sus sitios web en la web profunda. De hecho, esta parte de Internet es mucho menos propensa a las vulnerabilidades comunes de día cero que muchos hackers explotan dentro de Internet menos profunda.

Mito 6: el mismo malware puede hackear todo tipo de sistemas a la vez.

Otra de las interpretaciones más improbables y ridículas de Hollywood sobre el mundo de la piratería es la idea de que un solo comando o malware puede llegar a innumerables sistemas dispares a la vez y "piratearlos" a todos. Uno de los ejemplos más famosos de este nivel de tonterías inventadas y poco realistas es un momento en el "Día de la Independencia" de 1996 cuando Jeff Goldblum carga un virus en la nave nodriza del alienígena.

¡Esa es la estupidez del siguiente nivel, ya que toda esta escena se basa en la suposición de que toda una raza de criaturas provenientes de otro planeta tenía instalado MacOS! En nuestro mundo, un pirata informático tendría dificultades para ejecutar incluso un malware en diferentes versiones del mismo sistema operativo. ¡Dios no permita que solo uno de estos alienígenas haya instalado Unix en su computadora portátil!

Pensamientos finales

Hollywood nos ha enseñado que los piratas informáticos son criaturas fantásticas y reservadas que poseen habilidades tecnológicas increíbles para piratear innumerables sistemas no relacionados con un mínimo esfuerzo. Sin embargo, como con muchas otras cosas que hemos visto en las películas, las cosas rara vez son tan simples en la vida real. Además de eso, lo que solíamos saber sobre la piratería hace solo unos años no es necesariamente válido hoy, ya que este campo está evolucionando al mismo ritmo que otras tecnologías.