Por qué los «piratas informáticos» y los «piratas informáticos» no siempre son malos

Un hacker encapuchado sentado frente a las computadoras.
Gorodenkoff / Shutterstock

No todos los «hackers» son malos y no todos los piratas informáticos son criminales. De hecho, muchos piratas informáticos protegen sitios web y empresas de agentes malintencionados. Así es como comenzaron los términos y cómo se malinterpretaron.

La neutralidad de la piratería

Cuando la mayoría de la gente piensa en piratas informáticos, es probable que piense en personas que intentan entrar en sitios web, robar tarjetas de crédito y atacar gobiernos. Puede imaginarse a alguien con una chaqueta oscura y gafas de sol, mirando una pantalla llena de unos y ceros mientras derriban una red eléctrica. Sin embargo, la piratería rara vez se ve así, y no todos los piratas informáticos participan en actividades delictivas.

El acto de piratear es generalmente algo neutral. La palabra «piratear», cuando se aplica a las máquinas, probablemente se utilizó por primera vez en el MIT en 1955 . Originalmente, solo se refería a “trabajar en” un problema tecnológico de una manera creativa, yendo más allá del manual de instrucciones, sin connotación negativa. Finalmente, el término piratería se refería en términos generales al uso de la experiencia y el conocimiento técnico para obtener acceso restringido a un sistema informático.

También existe un significado moderno común de pensar en una solución inteligente, inesperada o poco ortodoxa para un problema, especialmente fuera de la tecnología. Consulte «trucos de vida». El propósito de la piratería informática puede ser ilegal, como robar datos personales, o completamente legítimo, como obtener información crucial sobre una operación delictiva.

Relacionado:  una ruta en la línea de comando podría verse así:

El tipo de piratería más común denunciado y presentado en los medios se conoce como «piratería de seguridad». Esto es un pirateo que se realiza buscando debilidades de seguridad o exploits para penetrar en un sistema informático o en una red. La piratería de seguridad puede ser realizada por individuos, grupos, agencias gubernamentales, empresas o estados-nación. Hay muchas comunidades que se han formado en torno a la piratería de seguridad, algunas de las cuales son clandestinas.

Hackers en los medios

Los medios de comunicación son la principal razón por la que mucha gente piensa que todos los piratas informáticos son villanos. Tanto en las noticias como en las representaciones ficticias, los piratas informáticos casi siempre se muestran como ladrones que infringen la ley constantemente. La mayoría de las noticias sobre piratas informáticos involucran estados-nación que luchan entre sí, violaciones de datos en línea y las actividades de redes de piratería clandestinas. Por ejemplo, uno de los hacks de más alto perfil en la última década fue el hack de Sony Pictures, que resultó en la filtración de correos electrónicos, datos personales y próximas películas.

Nota: En algunos círculos, la palabra » cracker » se utiliza para hacer referencia a distinguir a los delincuentes de los piratas informáticos que utilizan sus habilidades para el bien. Estos delincuentes no solo están pirateando tecnología interesante o mejorando la seguridad, sino que están «pirateando» sistemas para divertirse o para obtener beneficios económicos. Estas personas generalmente se llaman a sí mismas «hackers», y la noción popular de un «hacker» en los medios de comunicación es aproximadamente equivalente a un «cracker» en tales círculos. Este término fue un intento de recuperar la palabra «hacker», y nunca realmente se popularizó en la cultura popular.

Muchas de las representaciones más duraderas de los piratas informáticos en la pantalla fueron películas de suspenso y crimen estrenadas en los años 80 y 90, cuando la comprensión de los piratas informáticos y las computadoras, en general, no era muy común. Un ejemplo famoso es la película Hackers de 1995 , donde un grupo de estudiantes de secundaria roba millones de dólares pirateando una corporación. La representación es increíblemente poco realista, pero estas películas siguen siendo una idea común de cómo se ve la piratería.

Relacionado:  Cómo ocultar o reordenar pantallas en iPad

Otro tipo de piratería que se informa comúnmente en los medios es el hacktivismo, que utiliza la piratería para sacar a la luz los problemas sociales. Si bien Anonymous y otros grupos hacktivistas existen y son bastante activos, la información generalizada y sensacionalista sobre ellos sin duda ha contribuido a la imagen popular de la piratería.

Sombreros blancos, negros y grises

Ilustración de tres hackers con sombreros negros, grises y blancos.
delcarmat / Shutterstock

Hay tres tipos principales de piratas informáticos en el mundo de la piratería de seguridad: sombreros blancos, negros y grises.

Los piratas informáticos de sombrero blanco, también llamados piratas informáticos éticos, utilizan su experiencia técnica para descubrir vulnerabilidades en los sistemas y crear protecciones contra ataques. Las empresas y los equipos de seguridad a menudo los contratan para buscar posibles vulnerabilidades en su infraestructura informática. Los sombreros blancos a menudo se involucran en una actividad llamada «prueba de penetración», en la que intentan realizar un ataque cibernético en un sistema de la misma manera que lo haría un pirata informático malintencionado. Esto ayuda a las empresas a crear salvaguardas contra posibles ataques.

Los piratas informáticos de sombrero negro son aquellos que utilizan su conocimiento con fines maliciosos . Hackearon explícitamente con fines delictivos, como robar tarjetas de crédito o secretos de estado. Los piratas informáticos criminales a menudo trabajan en equipos y forman parte de redes criminales más extensas. Se involucran en prácticas como phishing, ransomware y robo de datos. Estos son los piratas informáticos que a menudo aparecen en los medios de comunicación.

Los hackers de sombrero gris están en medio de sombreros blancos y sombreros negros, operando en un área gris moral y legal. A menudo son independientes y no trabajan para ninguna empresa en particular. Estos piratas informáticos generalmente descubrirán un exploit y luego le dirán a una empresa qué es y cómo solucionarlo por una tarifa.

Relacionado:  ¿Qué son las velocidades de lectura / escritura y por qué son importantes?

Piratería no relacionada con la seguridad

Un iPhone.
Adriano / Shutterstock

Aparte de la piratería de seguridad, existen otros tipos de comunidades de piratería.

Una importante es la comunidad de piratería de dispositivos, que implica la modificación de varios dispositivos de consumo para realizar tareas o ejecutar software que no están diseñados para ejecutar. Algunos hacks de dispositivos famosos están haciendo jailbreak en iOS y rooteando en Android , lo que permite a los usuarios obtener un control significativo sobre sus propios dispositivos. Otro tipo de piratería implica la modificación de consolas de juegos para ejecutar homebrew , que son aplicaciones creadas por entusiastas.

Otro grupo es la comunidad más grande de programación y desarrollo de software, que también usa la palabra «hacker» para describirse a sí misma. Muchas organizaciones estimadas organizan eventos llamados «hackatones», donde equipos de programadores, diseñadores y gerentes desarrollan software de principio a fin en un período de tiempo limitado.