Hackers, el lado oscuro de la revolución tecnológica

Cuando leo sobre hackers y ciberdelincuentes, a menudo pienso en el antiguo programa de televisión Get Smart. Después de vencer a un villano, el agente Maxwell Smart solía recitar un lamento que normalmente decía: "Si tan solo hubiera usado su genio para el bien y la amabilidad en lugar del mal".
¡Si solo!
Una cosa que me asusta de los piratas informáticos es que están muy dispuestos a compartir conocimientos que pueden utilizarse con fines nefastos. Al investigar cómo funciona un “ataque de hombre en el medio”, encontré un video en YouTube que proporcionaba un tutorial muy fácil de entender. Dichos ataques insertan el proceso de los piratas informáticos entre un navegador y un servidor web en comunicación. Se utiliza para capturar la credencial de inicio de sesión de los visitantes del sitio y/o redirigir a la persona a un sitio web falso donde pueden aprovecharse de su víctima.
Recientemente me encontré con un sitio web de hackers que proporciona instrucciones sobre cómo engañar a una persona para que acceda a su sitio falso de Facebook. La parte aterradora de su técnica es que el usuario verá Facebook.com en la línea URL sin indicación de que se encuentra en otro lugar que no sea Facebook.com. El autor está muy orgulloso de su trabajo y está feliz de compartirlo. Pone un descargo de responsabilidad en el sitio de que la información es para “fines educativos únicamente”. Ah, claro.
Te Interesa:
¿Cómo funciona un ataque de troyanos?Sin embargo, existen algunos propósitos legítimos para aprender técnicas de piratería. El gobierno de Estados Unidos está entrenando a piratas informáticos para participar en la llamada "guerra cibernética". De hecho, la Academia de la Fuerza Aérea ofrece un título en “ciencias informáticas y guerra cibernética” y la Academia Naval ha hecho obligatorio un curso en “seguridad cibernética” para los estudiantes de primer año.
El gobierno está más preocupado por defenderse de los ataques que nos amenazan a nosotros, a nuestra seguridad nacional y a nuestra infraestructura. En esta “Guerra Cibernética” nuestro bando tiene tanto una ofensiva como una defensa. No se oye hablar mucho de ello porque se supone que es ultrasecreto, pero Washington no es conocido por ser capaz de guardar secretos muy bien. Si bien nunca se ha confirmado oficialmente, una combinación de filtraciones y evidencia descubierta por expertos en seguridad indica que Estados Unidos ha lanzado una serie de ataques cibernéticos contra Irán y sus aliados diseñados para obstaculizar su programa nuclear y su financiación del terrorismo.
En los negocios y en TI, debemos estar en guardia para proteger nuestra infraestructura de TI y nuestros activos de datos para que no se vean comprometidos, independientemente de la fuente del ataque. Cada vez más, las empresas y otras organizaciones recurren a expertos en seguridad cibernética que realizan pruebas de penetración, también conocidas como pentesting.
El pentesting incluye las mismas actividades que los hackers maliciosos, conocidos como Blackhat Hackers, excepto que son realizados por "buenos" como un servicio. Prueban redes y sitios web simulando manualmente un ataque de piratas informáticos para ver si existen agujeros de seguridad web que podrían comprometer datos confidenciales. Identifican rutas de ataque críticas en la infraestructura de una red y brindan asesoramiento sobre cómo eliminar estas amenazas. Intentan sortear las debilidades de seguridad para determinar exactamente cómo y dónde puede verse comprometida la infraestructura.
Te Interesa:
¿Qué es la ciberseguridad y por qué es importante?A menudo escucho a la gente decir que el conocimiento es algo bueno. En este caso, depende de quién tiene el conocimiento y para qué lo utiliza, para bien o para mal. El mismo conocimiento que se puede utilizar para crear protección antivirus y firewall se puede utilizar para eludir dicha protección.
Principales herramientas ITSM
¿Qué es el ransomware Shurlockr?Si quieres conocer otros artículos parecidos a Hackers, el lado oscuro de la revolución tecnológica puedes visitar la categoría Guias.

📋 Artículos Relacionados