Cómo consiguen los hackers la información personal

Un exploit (del verbo inglés to exploit, que significa «usar algo en beneficio propio») es una pieza de software, un trozo de datos o una secuencia de comandos que se aprovecha de un fallo o vulnerabilidad para provocar un comportamiento no previsto o no deseado en el software, hardware o algo electrónico (normalmente informático)[1]. Este comportamiento incluye frecuentemente cosas como obtener el control de un sistema informático, permitir la escalada de privilegios o un ataque de denegación de servicio (DoS o DDoS relacionado).

Un exploit local requiere acceso previo al sistema vulnerable y suele aumentar los privilegios de la persona que ejecuta el exploit más allá de los concedidos por el administrador del sistema. También existen exploits contra aplicaciones cliente, que suelen consistir en servidores modificados que envían un exploit si se accede a ellos con una aplicación cliente.

Los exploits contra aplicaciones cliente también pueden requerir cierta interacción con el usuario y, por tanto, pueden utilizarse en combinación con el método de ingeniería social. Otra clasificación es por la acción contra el sistema vulnerable; el acceso no autorizado a datos, la ejecución de código arbitrario y la denegación de servicio son ejemplos.

Software para hackers

Este artículo puede contener una investigación original. Por favor, mejórelo verificando las afirmaciones realizadas y añadiendo citas en línea. Las afirmaciones que sólo consisten en una investigación original deben ser eliminadas. (Octubre de 2020) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

Hoy en día, el uso generalizado de «hacker» se refiere principalmente a los delincuentes informáticos, debido al uso masivo de la palabra en los medios de comunicación desde los años 90.[5] Esto incluye lo que en el argot hacker se llama «script kiddies», personas que entran en los ordenadores utilizando programas escritos por otros, con muy poco conocimiento sobre su funcionamiento. Este uso se ha vuelto tan predominante que el público en general no es consciente de que existen diferentes significados[6] Mientras que la autodesignación de los aficionados como hackers es generalmente reconocida y aceptada por los hackers de seguridad informática, la gente de la subcultura de la programación considera que el uso relacionado con la intrusión informática es incorrecto, y enfatiza la diferencia entre los dos llamando a los breakers de seguridad «crackers» (análogo a un safecracker).

Sombreros blancos en el gobierno

Un ciberataque es cualquier tipo de acción ofensiva que tiene como objetivo los sistemas informáticos, las infraestructuras, las redes informáticas o los dispositivos informáticos personales, utilizando diversos métodos para robar, alterar o destruir datos o sistemas de información.

Un ataque de denegación de servicio sobrecarga los recursos de un sistema para que no pueda responder a las solicitudes de servicio. Un ataque DDoS es también un ataque a los recursos del sistema, pero se lanza desde un gran número de otras máquinas anfitrionas que están infectadas por software malicioso controlado por el atacante.

A diferencia de los ataques que están diseñados para permitir al atacante obtener o aumentar el acceso, la denegación de servicio no proporciona beneficios directos a los atacantes. Para algunos de ellos, es suficiente con tener la satisfacción de la denegación de servicio. Sin embargo, si el recurso atacado pertenece a un competidor comercial, entonces el beneficio para el atacante puede ser lo suficientemente real. Otro propósito de un ataque DoS puede ser el de dejar un sistema fuera de línea para poder lanzar otro tipo de ataque. Un ejemplo común es el secuestro de sesión, que describiré más adelante.

Seguridad informática de sombrero blanco

El hacking informático es el acto de identificar y explotar las vulnerabilidades de los sistemas y de la red para obtener un acceso no autorizado a dichos sistemas. No todo el hacking es malicioso. Los hackers de sombrero blanco pueden trabajar en ciberseguridad o como ingenieros y probadores de software que buscan vulnerabilidades para solucionarlas. Los hackers de sombrero negro operan con intenciones maliciosas. Dicho esto, hay una gran zona gris poblada por activistas políticos y hackers que usan ambos sombreros.

La piratería informática cuesta a las empresas y a los consumidores billones de dólares cada año. Según la revista CPO, para 2021, los ataques de hacking costarán un total de 6 billones de dólares, frente a los 2 billones de dólares de pérdidas registradas en 2019. Gran parte del problema de la ciberdelincuencia se deriva de las mismas características de Internet de las que todos nos beneficiamos. Incluso el hacker más aficionado puede encontrar fácilmente todas las herramientas que necesita en línea sin prácticamente ningún coste.

El ataque de los hackers no se produjo de la noche a la mañana. Fueron necesarias décadas de trabajo por parte de los ahora famosos hackers para descubrir vulnerabilidades críticas y revelar las estrategias que establecieron los cimientos de Internet y su libertinaje. He aquí un vistazo a los diez hackers más famosos de todos los tiempos.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad