Guía De Hacking De Computadora Para Principiantes. Alan T. Norman

Чтение книги онлайн.

Читать онлайн книгу Guía De Hacking De Computadora Para Principiantes - Alan T. Norman страница 4

Guía De Hacking De Computadora Para Principiantes - Alan T. Norman

Скачать книгу

maliciosas.

      Las consecuencias del acceso no autorizado a la computadora van desde los costos menores e inconvenientes de la seguridad de la información diaria hasta situaciones severamente peligrosas e incluso mortales. Aunque puede haber sanciones penales graves contra los piratas informáticos que son capturados y procesados, la sociedad en general soporta la mayor parte de los costos financieros y humanos del pirateo malicioso. Debido a la naturaleza interconectada del mundo moderno, un solo individuo inteligente sentado en un café con una computadora portátil puede causar enormes daños a la vida y la propiedad. Es importante comprender las ramificaciones de la piratería para saber dónde enfocar los esfuerzos para la prevención de ciertos delitos relacionados con la computadora.

      Criminalidad

      Hay, por supuesto, consecuencias legales para los piratas informáticos atrapados entrometiéndose en un sistema informático o red. Las leyes y sanciones específicas varían entre las naciones, así como entre los estados y municipios individuales. La aplicación de las leyes también varía. Algunos gobiernos simplemente no priorizan el enjuiciamiento de delitos cibernéticos, especialmente cuando las víctimas están fuera de su propio país. Esto permite a muchos hackers operar con impunidad en ciertas partes del mundo. De hecho, algunas naciones avanzadas tienen elementos dentro de sus gobiernos en los que la piratería es una función prescrita. Algunas agencias militares y de seguridad civil y de aplicación de la ley cuentan con divisiones cuyo mandato es piratear los sensibles sistemas de adversarios extranjeros. Es materia de discusión cuando algunas de estas agencias se entrometen en los archivos privados y las comunicaciones de sus propios ciudadanos, lo que a menudo conlleva consecuencias políticas.

      Las sanciones por piratería ilegal dependen en gran medida de la naturaleza de la transgresión misma. Acceder a la información privada de alguien sin su autorización probablemente conllevaría una penalización menor que usar el acceso para robar dinero, sabotear equipos o cometer traición. Los enjuiciamientos de alto perfil han sido el resultado de hackers que robaron y vendieron o difundieron información personal, confidencial o clasificada.

      Víctimas

      Las víctimas de piratería informática van desde los destinatarios de bromas y prácticas relativamente inofensivas en las redes sociales, a las que avergüenzan públicamente por la publicación de fotos o correos electrónicos personales, a las víctimas de robos, virus destructivos y chantaje. En casos más graves de piratería en los que la seguridad nacional se ve amenazada por la divulgación de información confidencial o la destrucción de infraestructura crítica, la sociedad en su conjunto es la víctima. El robo de identidad es uno de los delitos informáticos más comunes. Los piratas informáticos apuntan a la información personal de personas desprevenidas y usan los datos para beneficio personal o los venden a otros. Las víctimas a menudo no saben que su información se ha visto comprometida hasta que ven actividad no autorizada en sus tarjetas de crédito o cuentas bancarias. Aunque los piratas informáticos a menudo obtienen datos personales al atacar a víctimas individuales, algunos delincuentes sofisticados en los últimos años han podido acceder a grandes bases de datos de información personal y financiera pirateando los servidores de minoristas y proveedores de servicios en línea con millones de cuentas de clientes. Estas violaciones de datos de alto perfil tienen un costo enorme en términos monetarios, pero también dañan la reputación de las empresas objetivo y sacuden la confianza del público en la seguridad de la información. Violaciones de datos similares han resultado en la distribución pública de correos electrónicos personales y fotografías, lo que a menudo causa vergüenza, daña las relaciones y provoca la pérdida del empleo de las víctimas.

      Costos De Prevención

      Hay un clásico "Catch-22" cuando se trata de prevenir el pirateo. Para la mayoría de las personas, se necesita poco más que un poco de sentido común, vigilancia, buenas prácticas de seguridad y algún software disponible para mantenerse protegido de la mayoría de los ataques. Sin embargo, con el aumento de la popularidad de la computación en la nube, donde los archivos se almacenan en un servidor externo además de o en lugar de dispositivos personales, las personas tienen menos control sobre la seguridad de sus propios datos. Esto impone una gran carga financiera a los custodios de los servidores en la nube para proteger un volumen cada vez mayor de información personal centralizada.

      Las grandes corporaciones y entidades gubernamentales, por lo tanto, se encuentran regularmente gastando igual o más dinero por año en seguridad informática de lo que podrían perder en los ataques más comunes. No obstante, estas medidas son necesarias porque un ataque exitoso, a gran escala y sofisticado, aunque poco probable, puede tener consecuencias catastróficas. Del mismo modo, las personas que deseen protegerse de los ciberdelincuentes comprarán software de seguridad o servicios de protección contra el robo de identidad. Estos costos, junto con el tiempo y el esfuerzo dedicado a practicar una buena seguridad de la información, pueden ser una carga no deseada.

      Seguridad Nacional Y Global

      La creciente dependencia de los sistemas de control industrial en computadoras y dispositivos en red, junto con la naturaleza rápidamente interconectada de la infraestructura crítica, han dejado a los servicios vitales de las naciones industriales altamente vulnerables al ataque cibernético. Los servicios municipales de energía, agua, alcantarillado, internet y televisión pueden verse afectados por los saboteadores, ya sea con fines de activismo político, chantaje o terrorismo. Incluso la interrupción a corto plazo de algunos de estos servicios puede provocar la pérdida de vidas o bienes. La seguridad de las centrales nucleares es especialmente preocupante, como hemos visto en los últimos años que los piratas informáticos pueden implantar virus en componentes electrónicos de uso común para interrumpir la maquinaria industrial.

      Los sistemas bancarios y las redes de comercio financiero son objetivos de alto valor para los piratas informáticos, ya sea que estén buscando ganancias financieras o que causen problemas económicos en una nación rival. Algunos gobiernos ya están desplegando abiertamente sus propios hackers para la guerra electrónica. Los objetivos de la piratería gubernamental y militar también incluyen los vehículos e instrumentos de guerra cada vez más conectados en red. Los piratas informáticos pueden comprometer los componentes electrónicos en la línea de producción antes de que lleguen a ser tanques, acorazados, aviones de combate, aviones no tripulados u otros vehículos militares, por lo que los gobiernos deben tener cuidado a quién contratan en la línea de suministro. Las comunicaciones sensibles por correo electrónico, teléfono o satélite también deben protegerse de los adversarios. No son solo los estados-nación quienes son una amenaza para los sistemas militares avanzados. Las organizaciones terroristas se están volviendo cada vez más sofisticadas y están cambiando a métodos más tecnológicos.

      La esencia de la piratería es la explotación de fallos en la seguridad de una computadora, dispositivo, componente de software o red. Estos fallos se conocen como vulnerabilidades. El objetivo del pirata informático es descubrir las vulnerabilidades en un sistema que les proporcionará el acceso o control más fácil para sus propósitos. Una vez que se comprenden las vulnerabilidades, puede comenzar la explotación de las mismas vulnerabilidades, por lo que el pirata informático aprovecha los fallos del sistema para obtener acceso. En general, los piratas informáticos de sombrero negro y sombrero blanco tienen la intención de explotar las vulnerabilidades, aunque para diferentes propósitos, mientras que los sombreros grises intentarán notificarlas al propietario para que pueda tomar medidas para proteger el sistema.

Скачать книгу