Página semiprotejada
De Wikipedia, la enciclopedia libre
  (Redirigido desde Hacker (seguridad informática) )
Saltar a navegación Saltar a búsqueda

Un pirata informático es alguien que explora métodos para violar las defensas y explotar las debilidades de un sistema informático o una red . [1] Los piratas informáticos pueden estar motivados por una multitud de razones, como ganancias, protestas, recopilación de información, [2] desafío, recreación, [3] o para evaluar las debilidades del sistema para ayudar a formular defensas contra posibles piratas informáticos. La subcultura que ha evolucionado alrededor de los piratas informáticos a menudo se conoce como la "clandestinidad informática". [4]

Una controversia de larga data rodea el significado del término " hacker ". En esta controversia, los programadores de computadoras reclaman el término hacker , argumentando que se refiere simplemente a alguien con un conocimiento avanzado de computadoras y redes de computadoras [5] y que cracker es el término más apropiado para aquellos que irrumpen en computadoras, ya sean delincuentes informáticos ( negro sombreros ) o expertos en seguridad informática ( sombreros blancos ). [6] [7] Un artículo de 2014 señaló que "... el significado de sombrero negro todavía prevalece entre el público en general". [8]

Historia

Bruce Sterling , autor de The Hacker Crackdown

En seguridad informática, un hacker es alguien que se centra en los mecanismos de seguridad de los sistemas informáticos y de red. Si bien se incluye a quienes se esfuerzan por fortalecer dichos mecanismos, los medios de comunicación y la cultura popular lo utilizan con mayor frecuencia para referirse a quienes buscan acceso a pesar de estas medidas de seguridad. Es decir, los medios retratan al 'hacker' como un villano. Sin embargo, algunas partes de la subcultura ven su objetivo en corregir los problemas de seguridad y usan la palabra en un sentido positivo. White hat es el nombre que se le da a los piratas informáticos éticos, que utilizan la piratería de una manera útil. Los sombreros blancos se están convirtiendo en una parte necesaria del campo de la seguridad de la información. [9]Operan bajo un código, que reconoce que irrumpir en las computadoras de otras personas es malo, pero que descubrir y explotar los mecanismos de seguridad e irrumpir en las computadoras sigue siendo una actividad interesante que se puede realizar de manera ética y legal. En consecuencia, el término tiene fuertes connotaciones favorables o peyorativas, según el contexto.

La subcultura que rodea a estos piratas informáticos se denomina subcultura de piratas informáticos de red, escena de piratas informáticos o clandestinidad informática. Inicialmente se desarrolló en el contexto del phreaking durante la década de 1960 y la escena BBS de microcomputadoras de la década de 1980. Está implicado con 2600: The Hacker Quarterly y el grupo de noticias alt.2600 .

En 1980, un artículo de la edición de agosto de Psychology Today (con comentarios de Philip Zimbardo ) utilizó el término "hacker" en su título: "The Hacker Papers". Era un extracto de una discusión en el tablón de anuncios de Stanford sobre la naturaleza adictiva del uso de la computadora. En la película Tron de 1982 , Kevin Flynn ( Jeff Bridges ) describe sus intenciones de irrumpir en el sistema informático de ENCOM, diciendo "He estado haciendo un pequeño pirateo aquí". CLU es el software que usa para esto. En 1983, la piratería en el sentido de romper la seguridad informática ya se había utilizado como jerga informática, [10] pero no había conciencia pública sobre tales actividades. [11] Sin embargo,el lanzamiento de la películaWarGames ese año, con una intrusión informática en NORAD , hizo que el público creyera que los piratas informáticos (especialmente los adolescentes) podrían ser una amenaza para la seguridad nacional. Esta preocupación se hizo realidad cuando, en el mismo año, una pandilla de piratas informáticos adolescentes en Milwaukee, Wisconsin , conocida como The 414s , irrumpió en sistemas informáticos en todo Estados Unidos y Canadá , incluidos los del Laboratorio Nacional de Los Alamos , Sloan-Kettering Cancer Center. y Security Pacific Bank . [12] El caso rápidamente atrajo la atención de los medios, [12] [13]y Neal Patrick, de 17 años, surgió como portavoz de la pandilla, incluida una historia de portada en Newsweek titulada "Cuidado: Hackers en juego", con la fotografía de Patrick en la portada. [14] El artículo de Newsweek parece ser el primer uso de la palabra hacker por parte de los principales medios de comunicación en sentido peyorativo.

Presionado por la cobertura de los medios, el congresista Dan Glickman pidió una investigación y comenzó a trabajar en nuevas leyes contra la piratería informática. [15] [16] Neal Patrick testificó ante la Cámara de Representantes de Estados Unidos el 26 de septiembre de 1983 sobre los peligros de la piratería informática, y ese año se introdujeron en la Cámara seis proyectos de ley sobre delitos informáticos. [16] Como resultado de estas leyes contra la criminalidad informática, los hackers de sombrero blanco, sombrero gris y sombrero negro intentan distinguirse entre sí, dependiendo de la legalidad de sus actividades. Estos conflictos morales se expresan en " The Hacker Manifesto " de The Mentor , publicado en 1986 enPhrack .

El uso del término hacker, que significa delincuente informático, también fue promovido por el título "Stalking the Wily Hacker", un artículo de Clifford Stoll en la edición de mayo de 1988 de Communications of the ACM . Más tarde ese mismo año, la liberación por Robert Tappan Morris, Jr. del llamado gusano Morris provocó que los medios populares difundieran este uso. La popularidad del libro de Stoll The Cuckoo's Egg , publicado un año después, afianzó aún más el término en la conciencia del público.

Clasificaciones

Los subgrupos de la informática clandestina con diferentes actitudes y motivos utilizan diferentes términos para diferenciarse unos de otros. Estas clasificaciones también se utilizan para excluir grupos específicos con los que no están de acuerdo.

Galleta

Eric S. Raymond , autor de The New Hacker's Dictionary , defiende que los miembros de la clandestinidad informática deberían llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker más amplia, una visión que Raymond ha rechazado duramente. En lugar de una dicotomía hacker / cracker, enfatizan un espectro de diferentes categorías, como sombrero blanco , sombrero gris , sombrero negro y script kiddie . A diferencia de Raymond, generalmente reservan el término cracker para actividades más maliciosas.

De acuerdo con Ralph D. Clifford, una galleta o el agrietamiento es "obtener acceso no autorizado a un ordenador con el fin de cometer otro delito, tales como la destrucción de la información contenida en ese sistema". [17] Estos subgrupos también pueden definirse por el estatus legal de sus actividades. [18]

sombrero blanco

Un pirata informático de sombrero blanco rompe la seguridad por razones no maliciosas, ya sea para probar su propio sistema de seguridad, realizar pruebas de penetración o evaluaciones de vulnerabilidad para un cliente, o mientras trabaja para una empresa de seguridad que fabrica software de seguridad. El término es generalmente sinónimo de hacker ético , y el EC-Council, [19] entre otros, ha desarrollado certificaciones, cursos, clases y capacitación en línea que cubren los diversos campos del hackeo ético. [18]

Sombrero negro

Un hacker de sombrero negro es un hacker que "viola la seguridad informática por pocas razones más allá de la malicia o para beneficio personal" (Moore, 2005). [20] El término fue acuñado por Richard Stallman , para contrastar la malicia de un hacker criminal con el espíritu de alegría y exploración en la cultura hacker , o el espíritu del hacker de sombrero blanco que realiza tareas de piratería para identificar lugares para reparar o como un medios de empleo legítimo. [21] Los piratas informáticos de sombrero negro forman los grupos estereotipados e ilegales de piratería a menudo retratados en la cultura popular, y son "la personificación de todo lo que el público teme en un delincuente informático". [22]

Sombrero gris

Un hacker de sombrero gris se encuentra entre un hacker de sombrero negro y un hacker de sombrero blanco. Un hacker de sombrero gris puede navegar por Internet y piratear un sistema informático con el único propósito de notificar al administrador que su sistema tiene un defecto de seguridad, por ejemplo. Luego, pueden ofrecer corregir el defecto por una tarifa. [22] Los hackers de sombrero gris a veces encuentran el defecto de un sistema y publican los hechos al mundo en lugar de a un grupo de personas. Aunque los piratas informáticos de sombrero gris no necesariamente realizan piratería para su beneficio personal, el acceso no autorizado a un sistema puede considerarse ilegal y poco ético.

Hacker de élite

Un estatus social entre los piratas informáticos, élite se usa para describir a los más hábiles. Entre estos hackers circulan exploits recién descubiertos . Los grupos de élite como Masters of Deception conferían una especie de credibilidad a sus miembros. [23]

Guión para niños

Un script kiddie (también conocido como skid o skiddie ) es un hacker no calificado que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas escritas por otros (generalmente por otros hackers de sombrero negro), de ahí el término script (es decir, un script de computadora que automatiza la piratería ) kiddie (es decir, niño, niño: un individuo que carece de conocimientos y experiencia, es inmaduro), [24] generalmente con poca comprensión del concepto subyacente.

Neófito

Un neófito (" novato " o "novato") es alguien que es nuevo en la piratería o el phreaking y casi no tiene conocimiento o experiencia del funcionamiento de la tecnología y la piratería. [22]

Sombrero azul

Un hacker de sombrero azul es alguien ajeno a las empresas de consultoría de seguridad informática que está acostumbrado a realizar pruebas de errores en un sistema antes de su lanzamiento, en busca de exploits para poder cerrarlos. Microsoft también usa el término BlueHat para representar una serie de eventos informativos de seguridad. [25] [26] [27]

Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para publicitar un mensaje social, ideológico, religioso o político.

El hacktivismo se puede dividir en dos grupos principales:

  • Ciberterrorismo  : actividades que involucran la alteración del sitio web o ataques de denegación de servicio ; y,
  • Libertad de información  : hacer que la información que no es pública, o que es pública en formatos no legibles por máquina, sea accesible al público.

Estado nacional

Agencias de inteligencia y operativos de guerra cibernética de los estados nacionales. [28]

Pandillas criminales organizadas

Grupos de piratas informáticos que realizan actividades delictivas organizadas con ánimo de lucro. [28]

Ataques

Los piratas informáticos generalmente se pueden clasificar en dos tipos de ataques: ataques masivos y ataques dirigidos. [29] Se clasifican en grupos en términos de cómo eligen a sus víctimas y cómo actúan en los ataques. [29]

Un enfoque típico en un ataque a un sistema conectado a Internet es:

  1. Enumeración de red : descubrimiento de información sobre el objetivo previsto.
  2. Análisis de vulnerabilidad : identificación de posibles formas de ataque.
  3. Explotación : Intentar comprometer el sistema empleando las vulnerabilidades encontradas a través del análisis de vulnerabilidades. [30]

Para hacerlo, existen varias herramientas recurrentes del oficio y técnicas utilizadas por los delincuentes informáticos y los expertos en seguridad.

Explotaciones de seguridad

Un exploit de seguridad es una aplicación preparada que aprovecha una debilidad conocida. [31] Ejemplos comunes de vulnerabilidades de seguridad son la inyección de SQL , la creación de secuencias de comandos entre sitios y la falsificación de solicitudes entre sitios, que abusan de los agujeros de seguridad que pueden resultar de prácticas de programación deficientes. Otros exploits podrían usarse a través del Protocolo de transferencia de archivos (FTP), Protocolo de transferencia de hipertexto (HTTP), PHP , SSH , Telnet y algunas páginas web. Estos son muy comunes en la piratería de sitios web y dominios web.

Técnicas

Escáner de vulnerabilidad
Un escáner de vulnerabilidades es una herramienta que se utiliza para verificar rápidamente las computadoras en una red en busca de debilidades conocidas. Los piratas informáticos también suelen utilizar escáneres de puertos . Estos verifican qué puertos en una computadora específica están "abiertos" o disponibles para acceder a la computadora y, a veces, detectarán qué programa o servicio está escuchando en ese puerto y su número de versión. (Los cortafuegos defienden las computadoras de los intrusos limitando el acceso a los puertos y las máquinas, pero aún así se pueden eludir).
Encontrar vulnerabilidades
Los piratas informáticos también pueden intentar encontrar vulnerabilidades manualmente. Un enfoque común es buscar posibles vulnerabilidades en el código del sistema informático y luego probarlas, a veces aplicando ingeniería inversa al software si no se proporciona el código. Los piratas informáticos experimentados pueden encontrar fácilmente patrones en el código para encontrar vulnerabilidades comunes.
Ataque de fuerza bruta
Adivinar la contraseña. Este método es muy rápido cuando se usa para verificar todas las contraseñas cortas, pero para contraseñas más largas se usan otros métodos, como el ataque de diccionario, debido al tiempo que toma una búsqueda por fuerza bruta. [32]
Craqueo de contraseñas
El descifrado de contraseñas es el proceso de recuperación de contraseñas de datos que se han almacenado o transmitido por un sistema informático. Los enfoques comunes incluyen intentar adivinar la contraseña repetidamente, probar manualmente las contraseñas más comunes y probar repetidamente las contraseñas de un "diccionario" o de un archivo de texto con muchas contraseñas. [33]
Analizador de paquetes
Un analizador de paquetes ("rastreador de paquetes") es una aplicación que captura paquetes de datos, que se pueden utilizar para capturar contraseñas y otros datos en tránsito a través de la red.
Ataque de suplantación de identidad (phishing)
Un ataque de suplantación de identidad involucra un programa, sistema o sitio web que se hace pasar por otro mediante la falsificación de datos y, por lo tanto, es tratado como un sistema confiable por un usuario u otro programa, generalmente para engañar a los programas, sistemas o usuarios para que revelen información confidencial, como nombres de usuario. y contraseñas.
Rootkit
Un rootkit es un programa que utiliza métodos de bajo nivel difíciles de detectar para subvertir el control de un sistema operativo de sus operadores legítimos. Los rootkits suelen ocultar su instalación e intentan evitar su eliminación mediante una subversión de la seguridad estándar del sistema. Pueden incluir reemplazos para los binarios del sistema, lo que hace prácticamente imposible que se detecten al verificar las tablas de procesos .
Ingeniería social
En la segunda etapa del proceso de focalización, los piratas informáticos suelen utilizar tácticas de ingeniería social para obtener suficiente información para acceder a la red. Pueden ponerse en contacto con el administrador del sistema y hacerse pasar por un usuario que no puede acceder a su sistema. Esta técnica se retrata en la película Hackers de 1995 , cuando el protagonista Dade "Zero Cool" Murphy llama a un empleado algo despistado a cargo de la seguridad en una cadena de televisión. Haciéndose pasar por un contador que trabaja para la misma empresa, Dade engaña al empleado para que le dé el número de teléfono de un módem para que pueda acceder al sistema informático de la empresa.
Los piratas informáticos que utilizan esta técnica deben tener personalidades geniales y estar familiarizados con las prácticas de seguridad de su objetivo para engañar al administrador del sistema para que les proporcione información. En algunos casos, un empleado de la mesa de ayuda con experiencia limitada en seguridad contestará el teléfono y será relativamente fácil de engañar. Otro enfoque es que el pirata informático se haga pasar por un supervisor enojado y, cuando se cuestione su autoridad, amenace con despedir al trabajador de la mesa de ayuda. La ingeniería social es muy eficaz, porque los usuarios son la parte más vulnerable de una organización. Ningún dispositivo o programa de seguridad puede mantener segura a una organización si un empleado revela una contraseña a una persona no autorizada.
La ingeniería social se puede dividir en cuatro subgrupos:
  • Intimidación Como en la técnica del "supervisor enojado" anterior, el pirata informático convence a la persona que contesta el teléfono de que su trabajo está en peligro a menos que lo ayude. En este punto, muchas personas aceptan que el pirata informático es un supervisor y les brindan la información que buscan.
  • Amabilidad Al contrario de la intimidación, la amabilidad explota el instinto natural de muchas personas para ayudar a otros a resolver problemas. En lugar de actuar enojado, el hacker actúa angustiado y preocupado. La mesa de ayuda es la más vulnerable a este tipo de ingeniería social, ya que (a.) Su propósito general es ayudar a las personas; y (b.) por lo general tiene la autoridad para cambiar o restablecer contraseñas, que es exactamente lo que quiere el pirata informático. [34]
  • Name-dropping Los usos de hackers nombres de los usuarios autorizados para convencer a la persona que contesta el teléfono que el hacker es un usuario legítimo él o ella. Algunos de estos nombres, como los de los propietarios de páginas web o los funcionarios de la empresa, se pueden obtener fácilmente en línea. También se sabe que los piratas informáticos obtienen nombres mediante el examen de documentos desechados ( "buceo en la basura" ).
  • Técnica El uso de la tecnología también es una forma de obtener información. Un pirata informático puede enviar un fax o un correo electrónico a un usuario legítimo, buscando una respuesta que contenga información vital. El pirata informático puede afirmar que está involucrado en la aplicación de la ley y necesita ciertos datos para una investigación o para fines de mantenimiento de registros.
caballos de Troya
Un caballo de Troya es un programa que parece estar haciendo una cosa pero en realidad está haciendo otra. Se puede utilizar para configurar una puerta trasera en un sistema informático, lo que permite al intruso acceder más tarde. (El nombre se refiere al caballo de la Guerra de Troya , con la función conceptualmente similar de engañar a los defensores para que introduzcan a un intruso en un área protegida).
Virus de computadora
Un virus es un programa de autorreplicación que se propaga insertando copias de sí mismo en otro código o documentos ejecutables. Al hacer esto, se comporta de manera similar a un virus biológico , que se propaga al insertarse en células vivas. Si bien algunos virus son inofensivos o son meras bromas, la mayoría se considera maliciosa.
Gusano informático
Como un virus, un gusano también es un programa que se auto-replica. Se diferencia de un virus en que (a.) Se propaga a través de redes informáticas sin la intervención del usuario; y (b.) no necesita adjuntarse a un programa existente. No obstante, muchas personas usan los términos "virus" y "gusano" indistintamente para describir cualquier programa que se propague por sí mismo.
Registro de pulsaciones de teclas
Un keylogger es una herramienta diseñada para registrar ("registrar") cada pulsación de tecla en una máquina afectada para su posterior recuperación, generalmente para permitir que el usuario de esta herramienta obtenga acceso a información confidencial tecleada en la máquina afectada. Algunos keyloggers utilizan métodos similares a virus, troyanos y rootkit para ocultarse. Sin embargo, algunos de ellos se utilizan con fines legítimos, incluso para mejorar la seguridad informática. Por ejemplo, una empresa puede mantener un registrador de teclas en una computadora que se usa en un punto de venta para detectar evidencia de fraude de empleados.
Patrones de ataque
Los patrones de ataque se definen como una serie de pasos repetibles que se pueden aplicar para simular un ataque contra la seguridad de un sistema. Se pueden utilizar para realizar pruebas o localizar vulnerabilidades potenciales. También proporcionan, ya sea físicamente o como referencia, un patrón de solución común para prevenir un ataque determinado.

Herramientas y procedimientos

Se puede encontrar un examen completo de las herramientas y los procedimientos de los piratas informáticos en el libro de trabajo de certificación E | CSA de Cengage Learning. [35]

Intrusos notables y piratas informáticos criminales

Hackers de seguridad notables

  • Andrew Auernheimer , condenado a 3 años de prisión, es un hacker de sombrero gris cuyo grupo de seguridad Goatse Security expuso una falla en la seguridad del iPad de AT&T.
  • Dan Kaminsky es un experto en DNS que expuso múltiples fallas en el protocolo e investigó los problemas de seguridad del rootkit de Sony en 2005. Ha hablado frente al Senado de los Estados Unidos sobre temas de tecnología.
  • Ed Cummings (también conocido como Bernie S ) es un escritor de larga data de 2600: The Hacker Quarterly . En 1995, fue arrestado y acusado de posesión de tecnología que podría usarse con fines fraudulentos y sentó precedentes legales después de que se le negara tanto una audiencia de fianza como un juicio rápido.
  • Eric Corley (también conocido como Emmanuel Goldstein ) es el editor de larga data de 2600: The Hacker Quarterly . También es el fundador de las conferencias Hackers on Planet Earth (HOPE). Ha sido parte de la comunidad de hackers desde finales de la década de 1970.
  • Susan Headley (también conocida como Susan Thunder), fue una hacker estadounidense activa durante finales de la década de 1970 y principios de la de 1980 ampliamente respetada por su experiencia en ingeniería social , pretextos y subversión psicológica . [36] Se involucró mucho en phreaking con Kevin Mitnick y Lewis de Payne en Los Ángeles , pero luego los incriminó por borrar los archivos del sistema en US Leasing después de una pelea, lo que llevó a la primera condena de Mitnick. [37]
  • Gary McKinnon es un pirata informático escocés que se enfrentaba a la extradición a Estados Unidos para enfrentar cargos penales. Muchas personas en el Reino Unido pidieron a las autoridades que sean indulgentes con McKinnon, que tiene síndrome de Asperger . La extradición ahora se ha abandonado. [38]
  • Gordon Lyon , conocido por el apodo de Fyodor, fue el autor del Nmap Security Scanner , así como de muchos libros y sitios web sobre seguridad de redes. Es miembro fundador del Proyecto Honeynet y Vicepresidente de Profesionales de la Computación para la Responsabilidad Social .
  • Guccifer 2.0 , quien afirmó haber pirateado la red informática del Comité Nacional Demócrata (DNC)
  • Jacob Appelbaum es un defensor, investigador de seguridad y desarrollador del proyecto Tor . Habla internacionalmente sobre el uso de Tor por parte de grupos de derechos humanos y otras personas preocupadas por el anonimato y la censura en Internet.
  • Joanna Rutkowska es una investigadora polaca de seguridad informática que desarrolló el rootkit Blue Pill y el sistema operativo Qubes .
  • Jude Milhon (conocido como St. Jude) fue un hacker y activista estadounidense, miembro fundador del movimiento cypherpunk y uno de los creadores de Community Memory , el primer sistema de tablones de anuncios informatizado público . [39]
  • Kevin Mitnick es un consultor y autor de seguridad informática, anteriormente el delincuente informático más buscado en la historia de Estados Unidos . [40]
  • Len Sassaman era un programador informático y tecnólogo belga que también era un defensor de la privacidad.
  • Meredith L. Patterson es una reconocida tecnóloga y biohacker que ha presentado investigaciones con Dan Kaminsky y Len Sassaman en muchas conferencias internacionales de seguridad y hackers.
  • Kimberley Vanvaeck (conocido como Gigabyte) es un hacker belga reconocido por escribir el primer virus en C # . [41]
  • Michał Zalewski (lcamtuf) es un destacado investigador de seguridad.
  • Solar Designer es el seudónimo del fundador del Openwall Project .
  • Kane Gamble , condenado a 2 años en detención juvenil, que es autista, obtuvo acceso a información altamente sensible y a funcionarios de inteligencia estadounidenses de alto perfil "ciber-aterrorizados" como el entonces jefe de la CIA John Brennan o el director de Inteligencia Nacional James Clapper . [42] [43] [44]

Costumbres

The computer underground [3] ha producido su propia jerga especializada, como 1337speak . Sus miembros a menudo defienden la libertad de información, oponiéndose firmemente a los principios de los derechos de autor, así como a los derechos de libertad de expresión y privacidad. [ cita requerida ] Escribir software y realizar otras actividades para respaldar estos puntos de vista se conoce como hacktivismo . Algunos consideran que el craqueo ilegal está éticamente justificado para estos objetivos; una forma común es la desfiguración de sitios web . El underground informático se compara con frecuencia con el Salvaje Oeste. [45] Es común que los piratas informáticos utilicen alias para ocultar sus identidades.

Grupos y convenciones de hackers

El underground informático se apoya en reuniones periódicas del mundo real denominadas convenciones de hackers o "contras de hackers". Estos eventos incluyen SummerCon (verano), DEF CON , HoHoCon (Navidad), ShmooCon (febrero), BlackHat , Chaos Communication Congress , AthCon, Hacker Halted y HOPE. [ cita requerida ]Los grupos locales de Hackfest se organizan y compiten para desarrollar sus habilidades y enviar un equipo a una convención prominente para competir en pruebas de grupo, exploit y análisis forense a mayor escala. Los grupos de piratas informáticos se hicieron populares a principios de la década de 1980, brindando acceso a información y recursos de piratería y un lugar para aprender de otros miembros. Los sistemas de tablones de anuncios informáticos (BBS), como las utopías, proporcionaban plataformas para compartir información a través de un módem de acceso telefónico. Los piratas informáticos también podrían ganar credibilidad al estar afiliados a grupos de élite. [46]

Consecuencias de la piratería maliciosa

India

Países Bajos

  • El artículo 138ab de Wetboek van Strafrecht prohíbe computervredebreuk , que se define como la intrusión en una obra automatizada o una parte de ella con intención y contra la ley. La intrusión se define como el acceso mediante:
    • Derrotando las medidas de seguridad
    • Por medios técnicos
    • Por señales falsas o una clave criptográfica falsa
    • Mediante el uso de nombres de usuario y contraseñas robados .

La pena máxima de prisión es de un año o multa de cuarta categoría. [47]

Estados Unidos

18 USC  § 1030 , más comúnmente conocida como la Ley de Abuso y Fraude Informático , prohíbe el acceso no autorizado o el daño de "computadoras protegidas". Las "computadoras protegidas" se definen en 18 USC  § 1030 (e) (2) como:

  • Una computadora para uso exclusivo de una institución financiera o del gobierno de los Estados Unidos, o, en el caso de una computadora que no sea exclusivamente para tal uso, utilizada por o para una institución financiera o el gobierno de los Estados Unidos y la conducta que constituye el delito afecta ese uso por o para la institución financiera o el gobierno.
  • Una computadora que se usa o afecta el comercio o la comunicación interestatal o extranjera, incluida una computadora ubicada fuera de los Estados Unidos que se usa de una manera que afecta el comercio o la comunicación interestatal o extranjera de los Estados Unidos;

El encarcelamiento máximo o la multa por infracciones de la Ley de abuso y fraude informático depende de la gravedad de la infracción y del historial de infracciones del infractor en virtud de la Ley .

Hacking y medios

Revistas de hackers

Las publicaciones impresas orientadas a hackers más notables son Phrack , Hakin9 y 2600: The Hacker Quarterly . Si bien la información contenida en revistas y hackers publicaciones electrónicas a menudo era obsoleto en el momento en que fueron publicados, que mejoran la reputación de sus contribuyentes mediante la documentación de sus éxitos. [46]

Hackers en la ficción

Los piratas informáticos suelen mostrar interés en las películas y la literatura ciberpunk y cibercultural de ficción . La adopción de seudónimos de ficción , [48] símbolos, valores y metáforas de estas obras es muy común. [49]

Libros

  • Las novelas cyberpunk de William Gibson, especialmente la trilogía Sprawl, son muy populares entre los piratas informáticos. [50]
  • Helba de la serie de manga y anime .hack
  • Merlín de Ámbar , el protagonista de la segunda temporada de Las Crónicas de Ámbar de Roger Zelazny , es un joven príncipe mago hacker inmortal que tiene la capacidad de atravesar las dimensiones de las sombras.
  • Lisbeth Salander en La chica del dragón tatuado de Stieg Larsson
  • Alicia del Bloc de notas del cielo
  • El juego de Ender de Orson Scott Card
  • Evil Genius de Catherine Jinks
  • Hackers (antología) de Jack Dann y Gardner Dozois
  • Hermanito de Cory Doctorow
  • Neuromante de William Gibson
  • Choque de nieve de Neal Stephenson

Película (s

  • Antimonopolista
  • Sombrero negro
  • Cifrar
  • ojo de águila
  • Enemigo del Estado
  • Cortafuegos
  • Chica con el tatuaje del dragón
  • Hackers
  • Vive libre o muere duro
  • La serie Matrix
  • La red
  • La Red 2.0
  • Piratas de Silicon Valley
  • Skyfall
  • Zapatillas
  • Pez espada
  • Terminator 2: el juicio final
  • Terminator Salvation
  • Derribar
  • Tron
  • Tron: Legado
  • Imposible de rastrear
  • Juegos de guerra
  • Ciencia rara
  • El quinto estado
  • ¿Quién soy yo? Ningún sistema es seguro (película)

Libros de no ficción

  • El arte del engaño de Kevin Mitnick
  • El arte de la intrusión por Kevin Mitnick
  • Huevo del cuco por Clifford Stoll
  • Ghost in the Wires: Mis aventuras como el hacker más buscado del mundo por Kevin Mitnick
  • La represión de los piratas informáticos por Bruce Sterling
  • El manual del hacker de Hugo Cornwall (Peter Sommer)
  • Hacking: The Art of Exploitation Segunda edición por Jon Erickson
  • Fuera del círculo interior de Bill Landreth y Howard Rheingold
  • Underground de Suelette Dreyfus

Ver también

  • Craqueo de redes inalámbricas
  • Espionaje cibernético
  • Ejercicio Cyber ​​Storm
  • Ciberdelito
  • Cultura hacker
  • Hacker (experto)
  • Manifiesto hacker
  • Riesgo de TI
  • Belleza matemática
  • Proyecto Metasploit
  • Prueba de penetración
  • Evaluación de tecnología
  • Vulnerabilidad (informática)

Referencias

  1. ^ Gao, Xing (2015). "Inversión en seguridad de la información para empresas competitivas con comportamiento de piratas informáticos y requisitos de seguridad". Anales de investigación operativa . 235 : 277–300.
  2. ^ Winkler, Ira. Espías entre nosotros: cómo detener a los espías, terroristas, piratas informáticos y delincuentes con los que ni siquiera sabes que te encuentras todos los días. John Wiley e hijos. 2005. pág. 92. ISBN 9780764589904 . 
  3. ↑ a b Sterling, Bruce (1993). "Parte 2 (d)". La represión de los piratas informáticos . McLean, Virginia: IndyPublish.com. pag. 61. ISBN 1-4043-0641-2.
  4. ^ Blomquist, Brian (29 de mayo de 1999). "Sitio web del FBI golpeado como los piratas informáticos apuntan a los federales" . New York Post .[ enlace muerto permanente ]
  5. ^ "Diccionario del hacker" . Consultado el 23 de mayo de 2013 .
  6. ^ Notas políticas de 2012: septiembre-diciembre . stallman.org
  7. ^ Raymond, Eric S. "Archivo de jerga: Cracker" . Acuñado ca. 1985 por piratas informáticos en defensa contra el abuso periodístico de piratas informáticos
  8. ^ Yagoda, Ben (6 de marzo de 2014). "Una breve historia de" Hack " " . The New Yorker . Consultado el 21 de junio de 2019 . Aunque Lifehacker y otras aplicaciones neutrales o positivas de la palabra [hack] son ​​cada vez más prominentes, el significado de sombrero negro todavía prevalece entre el público en general.
  9. ^ Caldwell, Tracey (22 de julio de 2011). "Hackers éticos: ponerse el sombrero blanco". Seguridad de la red . 2011 (7): 10–13. doi : 10.1016 / s1353-4858 (11) 70075-7 .
  10. ^ Consulte la versión de 1981 del archivo de jerga , entrada "hacker", último significado.
  11. ^ "Piratería informática: ¿dónde comenzó y cómo creció?" . WindowSecurity.com. 16 de octubre de 2002. Cite journal requiere |journal=( ayuda )
  12. ↑ a b Elmer-DeWitt, Philip (29 de agosto de 1983). "La banda 414 ataca de nuevo" . Tiempo . pag. 75.
  13. ^ Prensa libre de Detroit . 27 de septiembre de 1983. Falta o vacío |title=( ayuda )
  14. ^ "Cuidado: piratas informáticos en juego". Newsweek . 5 de septiembre de 1983. págs. 42-46, 48.
  15. ^ "Cronología: el gobierno de Estados Unidos y la ciberseguridad" . Washington Post . 16 de mayo de 2003 . Consultado el 14 de abril de 2006 .
  16. ↑ a b Bailey, David (abril de 1984). "Ataques a computadoras: audiencias del Congreso y legislación pendiente" . 1984 Simposio IEEE sobre seguridad y privacidad . Oakland, CA, EE. UU .: IEEE: 180–186. doi : 10.1109 / SP.1984.10012 . ISBN 978-0-8186-0532-1.
  17. ^ Clifford, D. (2011). Ciberdelito: investigación, enjuiciamiento y defensa de un delito informático . Durham, Carolina del Norte: Carolina Academic Press. ISBN 1594608539.
  18. ↑ a b Wilhelm, Douglas (2010). "2". Ensayos de penetración profesional . Syngress Press. pag. 503. ISBN 978-1-59749-425-0.
  19. ^ Consejo de la CE . eccouncil.org
  20. ^ Moore, Robert (2005). Ciberdelincuencia: investigación de delitos informáticos de alta tecnología . Matthew Bender & Company. pag. 258. ISBN 1-59345-303-5.Robert Moore
  21. ^ O'Brien, Marakas, James, George (2011). Sistemas de información gerencial . Nueva York, NY: McGraw-Hill / Irwin. págs. 536–537. ISBN 978-0-07-752217-9.
  22. ↑ a b c Moore, Robert (2006). Ciberdelincuencia: Investigación de delitos informáticos de alta tecnología (1ª ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
  23. ^ Thomas, Douglas (2002). Cultura hacker . Prensa de la Universidad de Minnesota. ISBN 978-0-8166-3346-3.
  24. ^ Andress, Mandy; Cox, Phil; Tittel, Ed (2001). Profesional de seguridad CIW . Nueva York, NY: Wiley. pag. 638. ISBN 0-7645-4822-0.
  25. ^ "Definición de hacker de sombrero azul" . Enciclopedia de PC Magazine . Consultado el 31 de mayo de 2010 . Un profesional de la seguridad invitado por Microsoft para encontrar vulnerabilidades en Windows.
  26. ^ Fried, Ina (15 de junio de 2005). "La cumbre de Blue Hat pretende revelar los caminos del otro lado" . Microsoft se encuentra con los piratas informáticos . Noticias CNET . Consultado el 31 de mayo de 2010 .
  27. ^ Markoff, John (17 de octubre de 2005). "En Microsoft, los intrusos suenan fuera de la seguridad" . The New York Times . Consultado el 31 de mayo de 2010 .
  28. ↑ a b Chabrow, Eric (25 de febrero de 2012). "7 niveles de piratas informáticos: aplicación de una lección de chino antiguo: conozca a sus enemigos" . Seguridad de GovInfo . Consultado el 27 de febrero de 2012 .
  29. ^ a b Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). "Comportamiento de los piratas informáticos, efectos de red y mercado de software de seguridad" . Diario electrónico SSRN . doi : 10.2139 / ssrn.1838656 . ISSN 1556-5068 . 
  30. ^ Gupta, Ajay; Klavinsky, Thomas y Laliberte, Scott (15 de marzo de 2002) Seguridad mediante pruebas de penetración: penetración de Internet . informit.com
  31. ^ Rodríguez, Chris; Martínez, Richard. "La creciente amenaza de piratería en los sitios web: un compromiso continuo con la seguridad de las aplicaciones web" (PDF) . Frost & Sullivan . Consultado el 13 de agosto de 2013 .
  32. ^ Kerner, Sean Michael. "Sentry MBA utiliza el relleno de credenciales para piratear sitios". Eweek (2016): 8. Búsqueda académica completa . Web. 7 de febrero de 2017.
  33. ^ Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. "Craqueo de contraseñas usando gramáticas probabilísticas libres de contexto". 2009 30th IEEE Symposium on Security and Privacy: 391-405 .
  34. ^ Thompson, Samuel TC "¿Ayudando al hacker? Información de la biblioteca, seguridad e ingeniería social". Tecnologías de la información y bibliotecas 25.4 (2006): 222-225. Búsqueda académica completa . Web. 7 de febrero de 2017.
  35. ^ Prensa, Consejo de la CE (2011). Ensayos de penetración: procedimientos y metodologías . Clifton, NY: CENGAGE Learning. ISBN 1435483677.
  36. ^ "Archivos DEF CON III - Susan Thunder Keynote" . DEF CON . Consultado el 12 de agosto de 2017 .
  37. ^ Hafner, Katie (agosto de 1995). "Kevin Mitnick, desenchufado" . Esquire . 124 (2): 80.
  38. ^ "Sentencia de extradición de Gary McKinnon vence el 16 de octubre" . BBC News . 6 de septiembre de 2012 . Consultado el 25 de septiembre de 2012 .
  39. ^ "Memoria de la comunidad: precedentes en las redes sociales y los movimientos" . Museo de Historia de la Computación . Consultado el 13 de agosto de 2017 .
  40. ^ "Kevin Mitnick condenado a casi cuatro años de prisión; pirata informático condenado a pagar restitución ..." (Comunicado de prensa). Oficina del Fiscal de los Estados Unidos , Distrito Central de California. 9 de agosto de 1999. Archivado desde el original el 26 de septiembre de 2009 . Consultado el 10 de abril de 2010 .
  41. ^ Holt, Thomas J .; Schel, Bernadette Hlubik (2010). La piratería corporativa y el delito impulsado por la tecnología: dinámicas e implicaciones sociales . IGI Global. pag. 146.
  42. ^ " Adolescente británico que 'cyber-aterrorizó' a los funcionarios de inteligencia de Estados Unidos obtiene dos años de detención ". El independiente. 21 de abril de 2018.
  43. ^ " El adolescente británico Kane Gamble accedió a cuentas de los principales funcionarios de inteligencia y seguridad de Estados Unidos ". Deutsche Welle . 21 de enero de 2018.
  44. ^ " Kane Gamble: adolescente con autismo en la urbanización de Leicestershire tomó información clasificada engañando a la gente haciéndoles pensar que era el jefe del FBI ". El independiente. 21 de enero de 2018.
  45. ^ Jordan, Tim; Taylor, Paul A. (2004). Hacktivismo y ciberguerras . Routledge. págs.  133-134 . ISBN 978-0-415-26003-9. Las imágenes del salvaje oeste han permeado las discusiones sobre las ciberculturas.
  46. ↑ a b Thomas, Douglas (2003). Cultura hacker . Prensa de la Universidad de Minnesota. pag. 90. ISBN 978-0-8166-3346-3.
  47. ^ Artikel 138ab . Wetboek van Strafrecht, 27 de diciembre de 2012
  48. ^ Swabey, Pete (27 de febrero de 2013). "Los datos filtrados por Anonymous parecen revelar la operación de creación de perfiles de piratas informáticos de Bank of America" . Era de la información . Consultado el 21 de febrero de 2014 .
  49. ^ "Hackers y virus: preguntas y respuestas" . Scienzagiovane . Universidad de Bolonia . 12 de noviembre de 2012 . Consultado el 21 de febrero de 2014 .
  50. ^ Staples, Brent (11 de mayo de 2003). "Un príncipe de la ficción Cyberpunk se mueve en la corriente principal" . The New York Times . Los piratas informáticos adoran las novelas y cuentos de Gibson

Otras lecturas

  • Apro, Bill; Hammond, Graeme (2005). Hackers: La caza del pirata informático más infame de Australia . Rowville, Vic: Five Mile Press. ISBN 1-74124-722-5.
  • Castor, Kevin (2010). Hackeo para tontos . Hoboken, Nueva Jersey: Wiley Pub. ISBN 978-0-7645-5784-2.
  • Conway, Richard; Cordingley, Julian (2004). Piratería de código: una guía para desarrolladores sobre seguridad de red . Hingham, Mass: Charles River Media. ISBN 978-1-58450-314-9.
  • Freeman, David H .; Mann, Charles C. (1997). En general: el extraño caso de la mayor invasión de Internet del mundo . Nueva York: Simon & Schuster. ISBN 0-684-82464-7.
  • Granville, Johanna (invierno de 2003). "Dot.Con: los peligros del delito cibernético y un llamado a soluciones proactivas" . Revista australiana de política e historia . 49 (1): 102–109. doi : 10.1111 / 1467-8497.00284 . Consultado el 20 de febrero de 2014 .
  • Gregg, Michael (2006). Hacker ético certificado . Indianapolis, Ind: Certificación Que. ISBN 978-0-7897-3531-7.
  • Hafner, Katie; Markoff, John (1991). Cyberpunk: Forajidos y piratas informáticos en la frontera informática . Nueva York: Simon & Schuster. ISBN 0-671-68322-5.
  • Harper, Allen; Harris, Shon; Ness, Jonathan (2011). Gray Hat Hacking: The Ethical Hacker's Handbook (3.a ed.). Nueva York: McGraw-Hill. ISBN 978-0-07-174255-9.
  • McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Hackeo expuesto: secretos y soluciones de seguridad de red . Berkeley, California: Mcgraw-Hill. ISBN 0-07-212127-0.
  • Russell, Ryan (2004). Robar la red: cómo ser dueño de un continente . Rockland, Mass: Syngress Media. ISBN 978-1-931836-05-0.
  • Taylor, Paul A. (1999). Hackers: Crimen en lo digital sublime . Londres: Routledge. ISBN 978-0-415-18072-6.

enlaces externos

  • Personal de CNN Tech PCWorld (noviembre de 2001). Cronología: una historia de 40 años de piratería desde 1960 hasta 2001
  • ¿Pueden los hackers ser héroes? Video producido por Off Book (serie web)