La incesante búsqueda de la mente humana ha concebido casi todos los inventos cruciales del mundo. El hacking se remonta al mismo deseo humano de conocer y por tanto explorar cosas. La piratería informática es una práctica de espiar los detalles técnicos extremos de cualquier aplicación, programa o sistema completo de una computadora con el fin de ampliar sus capacidades o cambiar sus funcionalidades. Las personas que siguen correctamente esta práctica de piratería se denominan "hackers" . La visión de un hacker para resolver cualquier problema técnico está, sin duda, más allá de la percepción de cualquier experto en informática normal. La codificación de código abierto ha sido muy beneficiosa para que los piratas informáticos la prueben e inventen debido a su pasión por la programación; digamos que UNIX es el mejor ejemplo.

Figura 1: Imagen representacional para piratería informática
Esta práctica puede ser ética o no ética. La actividad en la que alguien irrumpe en el sistema pero no viola su seguridad ni sus credenciales se llama Hacking Ético . Los piratas informáticos éticos tienen como objetivo llamar la atención del administrador sobre las vulnerabilidades y lagunas del sistema, mejorando la solidez y la seguridad. Son fanáticos de la tecnología pura con impecables habilidades de programación y conocimiento práctico del hardware y software de la computadora. Por otro lado, hay personas que pueden ingresar a los sistemas y obtener acceso a cuentas seguras, pero sus acciones generalmente no están autorizadas mientras ingresan por una puerta trasera a su sistema. A estas personas (a menudo mal entendidas como hackers) se les llama 'crackers' . Intentan descifrar contraseñas, códigos de seguridad, etc. utilizando varios programas de piratería que ya están disponibles. Este software tiene como objetivo descifrar el código mediante millones de pruebas programadas por otros piratas informáticos.
Aunque la piratería puede ser realmente útil cuando las empresas contratan piratas informáticos para comprobar la seguridad de su red y sus transacciones, puede ser igualmente perjudicial incluso para una persona que utiliza su ordenador personal en casa.
Huella
¿Cuál es el primer paso que alguien daría antes de solicitar la admisión a una universidad o colegio? Por unanimidad, debe ser la investigación primaria del instituto. La huella es un paso análogo que toman los piratas informáticos antes de obtener acceso a cualquier red. La huella sistemática de una organización permite a los atacantes crear un perfil completo de la postura de seguridad de una organización, como la arquitectura del sistema, los bloques de red y las direcciones IP expuestas en Internet. Los piratas informáticos obtienen el reconocimiento de objetivos siguiendo una secuencia de pasos como:
1. Huella de código abierto: el primer paso que da un hacker es visitar el sitio web de un objetivo potencial. Luego busca los datos de contacto de los administradores que pueden ayudar a adivinar contraseñas o ingeniería social.
dos. Enumeración de red: este es el siguiente paso para obtener información donde el pirata informático intenta identificar los nombres de dominio y los bloques de red de la red objetivo.
3. Escaneo: una vez que se conoce el bloqueo de la red, el siguiente paso es espiar las direcciones IP activas en la red de destino. El Protocolo de mensajes de control de Internet (ICMP) es una buena alternativa para identificar direcciones IP activas.
4. Stack Fingerprinting: una vez que los hosts y el puerto se han asignado mediante el escaneo de la red de destino, se puede realizar el paso final de huella. Este paso se llama toma de huellas dactilares de pila. Este es el proceso de determinar el sistema operativo y las diferentes versiones de los servicios que se ejecutan en los hosts de destino.
Existen diferentes formas en las que un hacker puede atacar un sistema para obtener acceso, las cuales pueden ser:
· Una entrada de programa de puerta trasera.
· A través de archivos ejecutables no autorizados llamados virus y gusanos
Suplantación de identidad
· Suplantación de identidad
· Descifrando contraseñas
· Ataque de denegación de servicio (DoS), o
· paginas web falsas
· El ataque TRINOO
En una entrada de programa de puerta trasera, el pirata informático obtiene acceso a sus programas, archivos, datos personales, detalles de navegación, etc. y realiza fácilmente todo tipo de cambios posibles como editar, eliminar, copiar. ¡Y desafortunadamente! Es posible que el usuario cuya máquina esté en proceso de limpieza ni siquiera se dé cuenta de que ha sido pirateada. Estas entradas de puerta trasera se instalan en la máquina de destino, generalmente a través de archivos ejecutables del usuario llamados "troyanos". Bueno, el arte de la piratería consiste en diseñar estos programas maliciosos llamados troyanos que tienen como objetivo monitorear y controlar la computadora objetivo de manera no oficial.
Hackear virus y gusanos se explica por sí mismo y es la forma más común de infectar una máquina objetivo. Los virus y gusanos son programas maliciosos que pueden afectar el sistema, pero existe una ligera diferencia en la forma en que afectan al sistema. Un virus, al igual que los virus humanos, se adjunta a archivos y programas ejecutables y tiene la capacidad de viajar de un sistema a otro. La característica importante de un virus es que afecta al sistema o a los archivos sólo si ejecuta o abre el programa malicioso. Mientras que los gusanos son una subcategoría de virus que pueden replicarse y viajar de un sistema a otro con otros archivos y datos. Los gusanos no necesitan ninguna interacción humana para afectar su sistema, lo que significa que pueden afectar su sistema incluso si no ejecuta ni abre el programa malicioso. Por ejemplo, un gusano podría enviar una copia de sí mismo a todos los que figuran en su dirección de correo electrónico, luego replicarse nuevamente y enviarla a todos los contactos en la libreta de direcciones del destinatario. Por lo tanto, puede afectar a toda una red muy rápidamente y es una forma de virus más peligrosa.
Suplantación de identidad
El phishing es otra técnica de piratería inteligente que los piratas informáticos utilizan como trampa para robar sus datos personales, como nombre, dirección, contraseñas, números de tarjetas de crédito, etc. Los piratas informáticos crean sitios de phishing con logotipos, lemas y gráficos familiares que son páginas web falsas pero similares a su propio banco o sitios de navegación habituales y animan a los usuarios a introducir sus datos personales. Incluso pueden enviar mensajes falsos exigiendo recuperar sus datos perdidos. De nuevo una trampa..!! Así que usuarios, tengan cuidado con estos cebos. No responda a ninguno de estos correos electrónicos y verifique la URL para ver un bloqueo de inicio de sesión antes de ingresar sus datos personales. Los sitios web legítimos siempre utilizan esta señal para indicar una conexión segura.
Descifrar contraseñas es la forma más sencilla de obtener acceso a un sistema. Hay dos modos de descifrado de contraseñas; en línea y fuera de línea. Al adivinar en línea, el atacante utiliza un mensaje de inicio de sesión, prueba uno o más nombres de inicio de sesión legales y comienza a intentar adivinar las contraseñas de esos nombres de inicio de sesión. Algunos sistemas UNIX almacenan la versión cifrada de la contraseña de cada usuario en un archivo legible por todo el mundo. En el modo fuera de línea, el hacker utiliza estos archivos cifrados para adivinar la contraseña.
Un ataque de denegación de servicio es un intento de hacer que una computadora o un recurso de Internet no esté disponible para los usuarios previstos. 'SMURF' es un tipo bien conocido de ataque DoS que se basa en la capacidad del atacante para falsificar la dirección IP de origen. Cualquier sistema que utilice una dirección IP como medio de autenticación puede verse comprometido por un ataque conocido como suplantación de dirección IP. El atacante envía una solicitud de paquete de devolución a la dirección de transmisión de la red intermedia. Desde donde la solicitud se transmite automáticamente a todas las máquinas de la red. Luego, estas máquinas responden con un paquete de devolución. Sin embargo, en el paquete de ataque original, el atacante reemplaza su propia dirección verdadera con la dirección original de la víctima. Por lo tanto, el ordenador de la víctima se ve inundado de muchas respuestas de este tipo que, a su vez, aumentan el tráfico en el sitio web de la víctima. En consecuencia, la máquina objetivo tiene prohibido realizar cualquier actividad útil.
Poniéndolo todo junto : cuando se juntan todos los ataques anteriores, se genera una emboscada completa. Uno de esos ataques es el ataque distribuido de denegación de servicio o DDoS . Los ataques DDoS inutilizan un host al inundarlo con tráfico derivado maliciosamente de muchas máquinas atacantes. Estos ataques han atraído mucha atención de los medios en el pasado reciente cuando sitios populares de Internet como Yahoo! y eBay fue cerrada temporalmente después de este ataque. Trinoo es un software que crea una red de máquinas maestras y demonios para lanzar un ataque DDoS. Los ataques DDoS pueden representar amenazas importantes para las máquinas conectadas a Internet. Esto se debe a la naturaleza distribuida de este ataque.
La práctica del hacking no se limita sólo a ordenadores sino también a líneas móviles o teléfonos móviles. Hackers de todo el mundo han creado un software de piratería móvil llamado Bluetooth Hack Software . Una vez que este software está instalado en el teléfono objetivo, el pirata informático puede obtener acceso completo al teléfono remoto, como acceso a la guía telefónica, mensajes, Internet, hacer llamadas, restaurar la configuración de fábrica, etc.
Escenario actual
En el escenario actual, a estas alturas hablar de ciberataques y ciberdelincuencia es completamente inevitable. Se registra como delito cibernético cualquier actividad ilícita, en la que se utilice el ordenador como instrumento para cometer o perpetuar el delito. Desde el inicio de Internet (inicialmente conocido como ARPANET) en 1969, el uso de computadoras para acceder a Internet ha aumentado a un ritmo enorme y, por lo tanto, ha aumentado la sofisticación de los piratas informáticos técnicos en relación con el delito cibernético. Inicialmente, cuando Internet entró en vigor, sólo se hizo una pequeña disposición para rastrear o rastrear los ataques cibernéticos para la seguridad de Internet. En el caso de un usuario benigno, no estaba prevista la autenticación criptográfica de la información contenida en los paquetes IP. Pero el entorno actual de ciberamenazas va mucho más allá de los parámetros de diseño originales de Internet. Actualmente, Internet es objeto de millones de ciberataques y delitos en todo el mundo. Algunos de los ciberataques recientes se enumeran a continuación:
. El primer ciberataque industrial (a Siemens) se descubrió en julio de 2010 utilizando un gusano informático llamado Stuxnet . También fue considerado el primer programa de malware informático que contiene un rootkit de PLC. Un rootkit es un grupo de utilidades que ayudan a configurar puertas traseras en la máquina rooteada para acceso futuro y ayudan a capturar información de la red interna.
. Según informó Google Inc, fue víctima de un ciberataque a sus operaciones en China en 2010, que resultó en el robo de su propiedad intelectual.
. Tan recientemente como 2011, Sony informó de un robo no autorizado en Playstation Network de Sony, que robó los nombres, direcciones y datos de tarjetas de crédito de aproximadamente 77 millones de titulares de cuentas en la red.
. Otros delitos cibernéticos incluyen escándalos de tarjetas de crédito, ciberocupación, phishing, pornografía infantil, etc.
Para controlar el aumento de los delitos cibernéticos en todo el mundo, los proveedores de servicios de Internet están empleando diversas técnicas para fortalecer la seguridad en sus redes. Se han introducido varias técnicas de seguimiento para rastrear el origen aproximado de dichos ataques. Cada técnica tiene su propio conjunto de ventajas y desventajas. Seguimiento de retrodispersión La técnica es útil principalmente para ataques de suplantación de identidad, en los que los atacantes utilizan direcciones de origen del espacio de direcciones IP privado. Centretrack, Tracebrack Hop-by-Hop e ICMP son otras técnicas que también se utilizan.
Además del acceso no autorizado, la piratería tiene muchas ventajas que resultan de los interminables esfuerzos de los expertos en informática que siguen explotando el sistema para ampliar sus capacidades, como acelerar su computadora aumentando la memoria disponible a través de la opción Boost lista en una unidad flash. caché de los sitios más visitados para un acceso rápido a Internet y mucho más.