¿Alguna vez te has preguntado sobre los orígenes del movimiento de piratería? ¿Cómo nacieron los piratas informáticos? Si tienes edad suficiente, ¿recuerdas cuando se acuñó la palabra "hacker"?
Los orígenes de Hacking
La piratería proviene de "phreaking" (pirateo de sistemas telefónicos), a fines de la década de 1990 y principios de la de 2000. Invasión en las redes se llamaba "cracking". Los hackers prototipo estaban interesados en acceder a los sistemas telefónicos.
Y luego las computadoras personales fueron inventadas.
Cada vez más personas, y las empresas y los gobiernos adoptaron PC, y un mundo completamente nuevo de tecnología atrajo a los piratas informáticos. Tuvieron un día de campo jugando en este nuevo reino techy, y en el camino, descubrieron debilidades en las redes.
La piratería poco después se volvió ilegal, pero eso no detuvo a estos criminales. Al principio, se realizaron muchas operaciones de pirateo para aumentar la adrenalina, el equivalente informático de la base ilegal para saltar o escalar un rascacielos. Los hackers querían ser una estrella en su comunidad.
Pero con el tiempo, estos buscadores de emoción cibernética se dieron cuenta de que podían ganar dinero con sus e-quests. ¿Por qué destruir un archivo, dañar un programa y jugar al gato y el ratón con el equipo de TI cuando puedes estafar a todos los imbéciles y matarlos?
La piratería, esencialmente, es un robo. Los hackers roban la identidad de las personas, como obtener información de inicio de sesión en el banco de la víctima y luego hacer retiros.
Cuando se comete un delito cibernético a una escala mayor, como un minorista gigante, los daños se disparan a decenas de millones para un solo negocio.
Uno que piratea no es necesariamente malo. La piratería informática es un acto en particular, y es malo cuando lo hacen las personas malas para obtener beneficios financieros o empañar la reputación del destinatario.
Todos los hackers son bastante inteligentes, y a veces nos gusta convencernos de que todos los hackers son torcidos, quizás como consuelo por no ser tan listos como ellos.
Como hackear
Los hackers usan hardware y software para probar la facilidad con la que se puede penetrar una red informática. Las áreas de debilidad se llaman vulnerabilidades. Las vulnerabilidades se pueden encontrar en cualquiera de una serie de puntos, como la conexión a Internet, el navegador o el sistema operativo de la computadora del usuario.
Hace una década, los piratas informáticos bloquearon las computadoras, lo que hizo que el usuario supiera al instante que habían sido pirateados. En estos días, los hackers han descubierto formas de cometer delitos sin que el usuario lo sepa. ¿Cómo podrían obtener su información bancaria si su computadora se cuelga?
En su lugar, infectan su computadora con un troyano que espera silenciosamente, sin ser detectado, luego entra en acción cuando usted comienza la banca en línea, enviando información al pirata informático.
Cuidado con los virus
Su computadora funcionando sin problemas en este momento podría tener un virus en las sombras, esperando ser activado por alguna acción de su parte, como un atracador que espera en las sombras a la víctima correcta para caminar y luego ponerse en acción.
El desencadenador podría ser, como se mencionó, iniciar sesión en un banco.
O podría visitar un sitio web malicioso (después de ser atraído) o hacer clic en un archivo adjunto o un enlace dentro de un correo electrónico. Podría ser engañado para descargar un programa malicioso. Estas acciones desencadenan un virus que infecta tu computadora. Y tampoco son las únicas acciones, pero son las más comunes.
No hay signos de que la tasa de infecciones virales se esté desacelerando. De hecho, se ha disparado en los últimos años. Esto se debe a que los piratas informáticos han avanzado a un ritmo más rápido que los hackers del "sombrero blanco" que se especializan en descubrir cómo los hackers del "sombrero negro" planean sus ataques.