stringtranslate.com

hacker de seguridad

Un pirata informático de seguridad es alguien que explora métodos para violar las defensas y explotar las debilidades de un sistema o red informático . [1] Los piratas informáticos pueden estar motivados por una multitud de razones, como ganancias, protestas, recopilación de información, [2] desafío, recreación, [3] o evaluación de las debilidades de un sistema para ayudar a formular defensas contra posibles piratas informáticos.

Una larga controversia rodea el significado del término " hacker ". En esta controversia, los programadores informáticos reclaman el término hacker , argumentando que se refiere simplemente a alguien con un conocimiento avanzado de las computadoras y las redes informáticas, [4] y que cracker es el término más apropiado para quienes irrumpen en las computadoras, ya sean delincuentes informáticos ( sombreros negros) o expertos en seguridad informática ( sombrero blanco ). [5] [6] Un artículo de 2014 señaló que "el significado de sombrero negro todavía prevalece entre el público en general". [7] La ​​subcultura que ha evolucionado en torno a los piratas informáticos a menudo se conoce como la "informática clandestina".

Historia

Bruce Sterling , autor de La represión de los hackers

Nacimiento de la subcultura y entrada en la corriente principal: décadas de 1960 a 1980

La subcultura que rodea a estos piratas informáticos se denomina subcultura de piratas informáticos en red, escena de piratas informáticos o clandestinidad informática. Inicialmente se desarrolló en el contexto del phreaking durante la década de 1960 y en la escena BBS de microcomputadoras de la década de 1980. Está implicado con 2600: The Hacker Quarterly y el grupo de noticias alt.2600 .

En 1980, un artículo de la edición de agosto de Psychology Today (con comentario de Philip Zimbardo ) utilizó el término "hacker" en su título: "The Hacker Papers". Era un extracto de una discusión en el Stanford Bulletin Board sobre la naturaleza adictiva del uso de la computadora. En la película Tron de 1982 , Kevin Flynn ( Jeff Bridges ) describe sus intenciones de ingresar al sistema informático de ENCOM, diciendo: "He estado pirateando un poco aquí". CLU es el software que utiliza para esto. En 1983, el hacking, en el sentido de romper la seguridad informática, ya se utilizaba como jerga informática, [8] pero no había conciencia pública sobre tales actividades. [9] Sin embargo, el estreno de la película WarGames ese año, que presenta una intrusión informática en NORAD , generó la creencia pública de que los piratas informáticos (especialmente adolescentes) podrían ser una amenaza para la seguridad nacional. Esta preocupación se hizo real cuando, ese mismo año, una banda de piratas informáticos adolescentes en Milwaukee, Wisconsin , conocidos como Los 414 , irrumpieron en sistemas informáticos de todo Estados Unidos y Canadá , incluidos los del Laboratorio Nacional de Los Álamos y el Centro Oncológico Sloan-Kettering. y Banco de Seguridad del Pacífico . [10] El caso rápidamente atrajo la atención de los medios, [10] [11] y Neal Patrick, de 17 años, surgió como el portavoz de la pandilla, incluido un artículo de portada en Newsweek titulado "Cuidado: los hackers en juego", con la fotografía de Patrick. en la portada. [12] El artículo de Newsweek parece ser el primer uso de la palabra hacker por parte de los principales medios de comunicación en sentido peyorativo.

Presionado por la cobertura mediática, el congresista Dan Glickman pidió una investigación y comenzó a trabajar en nuevas leyes contra la piratería informática. [13] [14] Neal Patrick testificó ante la Cámara de Representantes de Estados Unidos el 26 de septiembre de 1983 sobre los peligros de la piratería informática, y ese año se presentaron en la Cámara seis proyectos de ley relacionados con delitos informáticos. [14] Como resultado de estas leyes contra la criminalidad informática, los hackers de sombrero blanco, sombrero gris y sombrero negro intentan distinguirse entre sí, dependiendo de la legalidad de sus actividades. Estos conflictos morales se expresan en " The Hacker Manifesto " de The Mentor , publicado en 1986 en Phrack .

El uso del término hacker, que significa delincuente informático, también fue propuesto por el título "Stalking the Wily Hacker", un artículo de Clifford Stoll en la edición de mayo de 1988 de Communications of the ACM . Más tarde ese año, la liberación por parte de Robert Tappan Morris, Jr. del llamado gusano Morris provocó que los medios populares difundieran este uso. La popularidad del libro de Stoll El huevo del cuco , publicado un año después, afianzó aún más el término en la conciencia del público.

Clasificaciones

En seguridad informática, un hacker es alguien que se centra en los mecanismos de seguridad de los sistemas informáticos y de red. Los piratas informáticos pueden incluir a alguien que se esfuerza por fortalecer los mecanismos de seguridad explorando sus debilidades y también a aquellos que buscan acceder a información segura y no autorizada a pesar de las medidas de seguridad. Sin embargo, algunas partes de la subcultura ven su objetivo en corregir los problemas de seguridad y utilizan la palabra en un sentido positivo. Sombrero blanco es el nombre que se le da a los piratas informáticos éticos, que utilizan la piratería de forma útil. Los sombreros blancos se están convirtiendo en una parte necesaria del campo de la seguridad de la información. [15] Operan bajo un código que reconoce que irrumpir en las computadoras de otras personas es malo, pero que descubrir y explotar mecanismos de seguridad e irrumpir en computadoras sigue siendo una actividad interesante que se puede realizar de manera ética y legal. En consecuencia, el término tiene fuertes connotaciones que son favorables o peyorativas, según el contexto.

Subgrupos de la clandestinidad informática con diferentes actitudes y motivos utilizan diferentes términos para demarcarse unos de otros. Estas clasificaciones también se utilizan para excluir grupos específicos con los que no están de acuerdo.

Galleta

Eric S. Raymond , autor de The New Hacker's Dictionary , defiende que los miembros de la clandestinidad informática deberían llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers e incluso intentan incluir las opiniones de Raymond en lo que ven como una cultura hacker más amplia, una visión que Raymond ha rechazado duramente. En lugar de una dicotomía hacker/cracker, enfatizan un espectro de categorías diferentes, como sombrero blanco , sombrero gris , sombrero negro y script kiddie . A diferencia de Raymond, normalmente reservan el término cracker para actividades más maliciosas.

Según Ralph D. Clifford, un cracker o cracking consiste en "obtener acceso no autorizado a una computadora con el fin de cometer otro delito como por ejemplo destruir información contenida en ese sistema". [16] Estos subgrupos también pueden definirse por el régimen jurídico de sus actividades. [17]

sombrero blanco

Un hacker de sombrero blanco viola la seguridad por motivos no maliciosos, ya sea para probar su propio sistema de seguridad, realizar pruebas de penetración o evaluaciones de vulnerabilidad para un cliente, o mientras trabaja para una empresa de seguridad que fabrica software de seguridad. El término es generalmente sinónimo de hacker ético , y se han desarrollado certificaciones, cursos, clases y capacitación en línea que cubren el diverso ámbito del hacking ético. [17]

Sombrero negro

Un hacker de sombrero negro es un hacker que "viola la seguridad informática por pocas razones más allá de la malicia o el beneficio personal" (Moore, 2005). [18] El término fue acuñado por Richard Stallman , para contrastar la malicia de un hacker criminal versus el espíritu de alegría y exploración en la cultura hacker , o el espíritu del hacker de sombrero blanco que realiza tareas de piratería para identificar lugares para reparar o como medios de empleo legítimo. [19] Los hackers de sombrero negro forman los grupos de hackers ilegales y estereotipados que a menudo se retratan en la cultura popular, y son "el epítome de todo lo que el público teme en un delincuente informático". [20]

sombrero gris

Un hacker de sombrero gris se encuentra entre un hacker de sombrero negro y un hacker de sombrero blanco, pirateando por razones ideológicas. [21] Un hacker de sombrero gris puede navegar por Internet y piratear un sistema informático con el único fin de notificar al administrador que su sistema tiene un defecto de seguridad, por ejemplo. Luego pueden ofrecer corregir el defecto pagando una tarifa. [20] Los hackers de sombrero gris a veces encuentran el defecto en un sistema y publican los hechos al mundo en lugar de a un grupo de personas. Aunque los hackers de sombrero gris no necesariamente realizan piratería para su beneficio personal, el acceso no autorizado a un sistema puede considerarse ilegal y poco ético.

hacker de élite

Elite , un estatus social entre los hackers, se utiliza para describir a los más hábiles. Entre estos piratas informáticos circulan exploits recién descubiertos . Grupos de élite como Masters of Deception conferían una especie de credibilidad a sus miembros. [22]

Guión infantil

Un script kiddie (también conocido como skid o skiddie ) es un hacker no capacitado que irrumpe en sistemas informáticos utilizando herramientas automatizadas escritas por otros (normalmente por otros hackers de sombrero negro), de ahí el término script (es decir, un script informático que automatiza el hacking). ) niño (es decir, niño, niño, individuo que carece de conocimientos y experiencia, inmaduro), [23] generalmente con poca comprensión del concepto subyacente.

Neófito

Un neófito (" novato " o "novato") es alguien que es nuevo en el hacking o el phreaking y que casi no tiene conocimiento ni experiencia sobre el funcionamiento de la tecnología y el hacking. [20]

Sombrero azul

Un hacker de sombrero azul es alguien ajeno a las empresas consultoras de seguridad informática que se utiliza para realizar pruebas de errores en un sistema antes de su lanzamiento, buscando vulnerabilidades para poder cerrarlas. Microsoft también utiliza el término BlueHat para representar una serie de eventos informativos de seguridad. [24] [25] [26]

Hacktivista

Un hacktivista es un hacker que utiliza la tecnología para dar a conocer un mensaje social, ideológico, religioso o político.

El hacktivismo se puede dividir en dos grupos principales:

Estado nacional

Agencias de inteligencia y agentes de guerra cibernética de los estados nacionales. [27]

Bandas criminales organizadas

Grupos de hackers que realizan actividades delictivas organizadas con fines de lucro. [27] Los piratas informáticos de hoy en día han sido comparados con los corsarios de antaño. [28] Estos delincuentes mantienen como rehenes los sistemas informáticos y exigen grandes pagos a las víctimas para restablecer el acceso a sus propios sistemas y datos informáticos. [29] Además, los recientes ataques de ransomware a industrias, incluidas la energía, la alimentación y el transporte, han sido atribuidos a organizaciones criminales con sede en o cerca de un actor estatal , posiblemente con el conocimiento y la aprobación del país. [30] El robo cibernético y los ataques de ransomware son ahora los delitos de más rápido crecimiento en los Estados Unidos. [31] Bitcoin y otras criptomonedas facilitan la extorsión de enormes rescates a grandes empresas, hospitales y gobiernos municipales con poca o ninguna posibilidad de ser descubiertos. [32]

Ataques

Los piratas informáticos suelen clasificarse en dos tipos de ataques: ataques masivos y ataques dirigidos. [33] Se clasifican en grupos en términos de cómo eligen a sus víctimas y cómo actúan ante los ataques. [33]

Un enfoque típico en un ataque a un sistema conectado a Internet es:

  1. Enumeración de red : descubrimiento de información sobre el objetivo previsto.
  2. Análisis de vulnerabilidad : identificación de posibles formas de ataque.
  3. Explotación : Intentar comprometer el sistema empleando las vulnerabilidades encontradas a través del análisis de vulnerabilidades. [34]

Para ello, existen varias herramientas recurrentes del oficio y técnicas utilizadas por delincuentes informáticos y expertos en seguridad.

Explotaciones de seguridad

Un exploit de seguridad es una aplicación preparada que aprovecha una debilidad conocida. [35] Ejemplos comunes de vulnerabilidades de seguridad son la inyección SQL , los scripts entre sitios y la falsificación de solicitudes entre sitios que abusan de los agujeros de seguridad que pueden resultar de una práctica de programación deficiente. Se podrían utilizar otros exploits a través del Protocolo de transferencia de archivos (FTP), el Protocolo de transferencia de hipertexto (HTTP), PHP , SSH , Telnet y algunas páginas web. Estos son muy comunes en la piratería de sitios web y dominios web.

Técnicas

Escáner de vulnerabilidades
Un escáner de vulnerabilidades es una herramienta que se utiliza para comprobar rápidamente las computadoras de una red en busca de debilidades conocidas. Los piratas informáticos también suelen utilizar escáneres de puertos . Estos verifican qué puertos en una computadora específica están "abiertos" o disponibles para acceder a la computadora y, a veces, detectan qué programa o servicio está escuchando en ese puerto y su número de versión. ( Los cortafuegos defienden las computadoras de los intrusos limitando el acceso a puertos y máquinas, pero aún así se pueden eludir).
Encontrar vulnerabilidades
Los piratas informáticos también pueden intentar encontrar vulnerabilidades manualmente. Un enfoque común es buscar posibles vulnerabilidades en el código del sistema informático y luego probarlas, a veces aplicando ingeniería inversa al software si no se proporciona el código. Los piratas informáticos experimentados pueden encontrar fácilmente patrones en el código para encontrar vulnerabilidades comunes.
Ataque de fuerza bruta
Adivinación de contraseña. Los ataques de fuerza bruta se utilizan para comprobar rápidamente todas las variaciones de contraseñas cortas. Para contraseñas más largas, se utilizan otros métodos, como el ataque de diccionario, debido a la cantidad de tiempo que lleva una búsqueda de fuerza bruta. [36]
Descifrando contraseñas
Descifrar contraseñas es el proceso de recuperar contraseñas a partir de datos almacenados o transmitidos por un sistema informático. Los enfoques comunes incluyen intentar adivinar repetidamente la contraseña, probar las contraseñas más comunes a mano y probar repetidamente contraseñas de un "diccionario" o un archivo de texto con muchas contraseñas. [37]
analizador de paquetes
Un analizador de paquetes ("rastreador de paquetes") es una aplicación que captura paquetes de datos, que se pueden utilizar para capturar contraseñas y otros datos en tránsito por la red.
Ataque de suplantación de identidad (phishing)
Un ataque de suplantación de identidad implica un programa, sistema o sitio web que se hace pasar por otro falsificando datos y, por lo tanto, un usuario u otro programa lo trata como un sistema confiable, generalmente para engañar a programas, sistemas o usuarios para que revelen información confidencial, como nombres de usuarios. y contraseñas.
rootkit
Un rootkit es un programa que utiliza métodos de bajo nivel difíciles de detectar para subvertir el control de un sistema operativo por parte de sus operadores legítimos. Los rootkits normalmente ocultan su instalación e intentan impedir su eliminación mediante una subversión de la seguridad estándar del sistema. Pueden incluir reemplazos para los binarios del sistema, lo que hace prácticamente imposible detectarlos al verificar las tablas de procesos .
Ingeniería social
En la segunda etapa del proceso de selección de objetivos, los piratas informáticos suelen utilizar tácticas de ingeniería social para obtener suficiente información para acceder a la red. Pueden ponerse en contacto con el administrador del sistema y hacerse pasar por un usuario que no puede acceder a su sistema. Esta técnica se retrata en la película Hackers de 1995 , cuando el protagonista Dade "Zero Cool" Murphy llama a un empleado algo despistado a cargo de la seguridad de una cadena de televisión. Haciéndose pasar por un contador que trabaja para la misma empresa, Dade engaña al empleado para que le dé el número de teléfono de un módem para poder acceder al sistema informático de la empresa.
Los piratas informáticos que utilizan esta técnica deben estar familiarizados con las prácticas de seguridad de su objetivo para poder engañar al administrador del sistema y obtener información. En algunos casos, un empleado de la mesa de ayuda con experiencia limitada en seguridad contestará el teléfono y será relativamente fácil de engañar. Otro enfoque es que el hacker se haga pasar por un supervisor enojado y, cuando se cuestione su autoridad, amenace con despedir al trabajador del servicio de asistencia técnica. La ingeniería social es muy eficaz porque los usuarios son la parte más vulnerable de una organización. Ningún dispositivo o programa de seguridad puede mantener segura una organización si un empleado revela una contraseña a una persona no autorizada.
La ingeniería social se puede dividir en cuatro subgrupos:
  • Intimidación Como en la técnica anterior del "supervisor enojado", el hacker convence a la persona que contesta el teléfono de que su trabajo está en peligro a menos que le ayude. En este punto, muchas personas aceptan que el hacker es un supervisor y les proporciona la información que buscan.
  • Amabilidad Lo opuesto a la intimidación, la amabilidad explota el instinto natural de muchas personas de ayudar a otros a resolver problemas. En lugar de actuar enojado, el hacker actúa angustiado y preocupado. La mesa de ayuda es la más vulnerable a este tipo de ingeniería social, ya que (a.) su propósito general es ayudar a las personas; y (b.) normalmente tiene autoridad para cambiar o restablecer contraseñas, que es exactamente lo que quiere el hacker. [38]
  • Mención de nombres El hacker utiliza nombres de usuarios autorizados para convencer a la persona que contesta el teléfono de que el hacker es un usuario legítimo. Algunos de estos nombres, como los de propietarios de páginas web o directivos de empresas, se pueden obtener fácilmente en línea. También se sabe que los piratas informáticos obtienen nombres examinando documentos desechados ( "buceo en contenedores de basura" ).
  • Técnico El uso de la tecnología también es una forma de obtener información. Un pirata informático puede enviar un fax o un correo electrónico a un usuario legítimo en busca de una respuesta que contenga información vital. El pirata informático puede afirmar que participa en la aplicación de la ley y necesita ciertos datos para una investigación o para fines de mantenimiento de registros.
caballos de Troya
Un caballo de Troya es un programa que parece estar haciendo una cosa pero en realidad está haciendo otra. Se puede utilizar para configurar una puerta trasera en un sistema informático, permitiendo al intruso acceder más tarde. (El nombre hace referencia al caballo de la Guerra de Troya , con la función conceptualmente similar de engañar a los defensores para que lleven a un intruso a un área protegida).
Virus de computadora
Un virus es un programa autorreplicante que se propaga insertando copias de sí mismo en otros códigos o documentos ejecutables. Al hacerlo, se comporta de manera similar a un virus biológico , que se propaga insertándose en células vivas. Si bien algunos virus son inofensivos o meros engaños, la mayoría se consideran maliciosos.
gusano informático
Al igual que un virus, un gusano es también un programa autorreplicante. Se diferencia de un virus en que (a.) se propaga a través de redes informáticas sin intervención del usuario; y (b.) no necesita vincularse a un programa existente. No obstante, mucha gente utiliza los términos "virus" y "gusano" indistintamente para describir cualquier programa que se propaga automáticamente.
Registro de pulsaciones de teclas
Un registrador de teclas es una herramienta diseñada para registrar ("registrar") cada pulsación de tecla en una máquina afectada para su posterior recuperación, generalmente para permitir que el usuario de esta herramienta obtenga acceso a información confidencial escrita en la máquina afectada. Algunos keyloggers utilizan métodos similares a virus, troyanos y rootkits para ocultarse. Sin embargo, algunos de ellos se utilizan con fines legítimos, incluso para mejorar la seguridad informática. Por ejemplo, una empresa puede mantener un registrador de teclas en una computadora utilizada en un punto de venta para detectar evidencia de fraude por parte de los empleados.
Patrones de ataque
Los patrones de ataque se definen como una serie de pasos repetibles que se pueden aplicar para simular un ataque contra la seguridad de un sistema. Se pueden utilizar con fines de prueba o para localizar vulnerabilidades potenciales. También proporcionan, ya sea físicamente o en referencia, un patrón de solución común para prevenir un ataque determinado.

Herramientas y procedimientos

Puede encontrar un examen exhaustivo de las herramientas y procedimientos de los piratas informáticos en el libro de trabajo de certificación E|CSA de Cengage Learning. [39]

Intrusos notables y piratas informáticos criminales

Hackers de seguridad notables

Aduanas

El underground informático [3] ha producido su propia jerga especializada, como 1337speak . Escribir software y realizar otras actividades para respaldar estos puntos de vista se conoce como hacktivismo . Algunos consideran que el craqueo ilegal está éticamente justificado para estos objetivos; una forma común es la desfiguración del sitio web . El underground informático se compara a menudo con el Salvaje Oeste. [49] Es común que los piratas informáticos utilicen alias para ocultar sus identidades.

Grupos y convenciones de hackers

El underground informático cuenta con el apoyo de reuniones periódicas del mundo real llamadas convenciones de hackers o "contras de hackers". Estos eventos incluyen SummerCon (verano), DEF CON , HoHoCon (Navidad), ShmooCon (febrero), Black Hat Conference , Chaos Communication Congress , AthCon, Hacker Halted y HOPE [ cita requerida ] Los grupos locales de Hackfest se organizan y compiten para desarrollar sus habilidades. enviar un equipo a una convención destacada para competir en pentesting grupal, exploits y análisis forense a mayor escala. Los grupos de hackers se hicieron populares a principios de la década de 1980, brindando acceso a información y recursos de hacking y un lugar para aprender de otros miembros. Los sistemas de tablones de anuncios informáticos (BBS), como Utopias, proporcionaron plataformas para compartir información a través de un módem de acceso telefónico. Los piratas informáticos también podrían ganar credibilidad si se afilian a grupos de élite. [50]

Consecuencias del hackeo malicioso

India

Países Bajos

La pena máxima de prisión es de un año o multa de cuarta categoría. [51]

Estados Unidos

18 USC  § 1030, más comúnmente conocida como Ley de Abuso y Fraude Informático , prohíbe el acceso no autorizado o el daño de "computadoras protegidas". Las "computadoras protegidas" se definen en 18 USC  § 1030(e)(2) como:

La pena máxima de prisión o multa por violaciones de la Ley de Abuso y Fraude Informático depende de la gravedad de la violación y del historial de violaciones del infractor según la Ley .

El FBI ha demostrado su capacidad para recuperar rescates pagados en criptomonedas por víctimas de ciberrobo. [52]

Hacking y medios de comunicación

Revistas de piratas informáticos

Las publicaciones impresas orientadas a los hackers más notables son Phrack , Hakin9 y 2600: The Hacker Quarterly . Si bien la información contenida en las revistas y revistas electrónicas de hackers a menudo estaba desactualizada cuando se publicaron, mejoraron la reputación de sus colaboradores al documentar sus éxitos. [50]

Hackers en la ficción

Los piratas informáticos suelen mostrar interés en la literatura y las películas ficticias del ciberpunk y la cibercultura . Es muy común la adopción de seudónimos ficticios , [53] símbolos, valores y metáforas de estas obras. [54]

Libros

Película (s

Libros de no ficción

Ver también

Referencias

  1. ^ Gao, Xing (2015). "Inversión en seguridad de la información para empresas competitivas con comportamiento de piratas informáticos y requisitos de seguridad". Anales de investigación de operaciones . 235 : 277–300. doi :10.1007/s10479-015-1925-2. S2CID  207085416.
  2. ^ Winkler, Ira. Espías entre nosotros: cómo detener a los espías, terroristas, piratas informáticos y delincuentes que ni siquiera sabes que te encuentras todos los días. John Wiley e hijos. 2005. pág. 92. ISBN 9780764589904
  3. ^ ab Sterling, Bruce (1993). "Parte 2 (d)". La represión de los piratas informáticos . McLean, Virginia: IndyPublish.com. pag. 61.ISBN 1-4043-0641-2.
  4. ^ "El diccionario del hacker" . Consultado el 23 de mayo de 2013 .
  5. ^ Notas políticas de 2012: septiembre-diciembre. Stallman.org .
  6. ^ Raymond, Eric S. "Archivo de jerga: Cracker". Acuñado ca. 1985 por hackers en defensa contra el mal uso periodístico del hacker.
  7. ^ Yagoda, Ben (6 de marzo de 2014). "Una breve historia del 'hack'". El neoyorquino . Consultado el 21 de junio de 2019 . Aunque Lifehacker y otras aplicaciones neutrales o positivas de la palabra [hack] son ​​cada vez más prominentes, el significado de sombrero negro todavía prevalece entre el público en general.
  8. ^ Consulte la versión de 1981 del Jargon File, entrada "hacker", último significado.
  9. ^ "Piratería informática: ¿dónde empezó y cómo creció?". WindowSecurity.com. 16 de octubre de 2002. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  10. ^ ab Elmer-DeWitt, Philip (29 de agosto de 1983). "La banda 414 ataca de nuevo". Tiempo . pag. 75. Archivado desde el original el 2 de diciembre de 2007.
  11. ^ Prensa libre de Detroit . 27 de septiembre de 1983. {{cite news}}: Falta o está vacío |title=( ayuda )
  12. ^ "Cuidado: los piratas informáticos en juego". Semana de noticias . 5 de septiembre de 1983. págs. 42–46, 48.
  13. ^ "Cronología: el gobierno de EE. UU. y la ciberseguridad". El Correo de Washington . 16 de mayo de 2003 . Consultado el 14 de abril de 2006 .
  14. ^ ab Bailey, David (abril de 1984). "Ataques a computadoras: audiencias en el Congreso y legislación pendiente". 1984 Simposio IEEE sobre seguridad y privacidad. Oakland, California, Estados Unidos: IEEE. págs. 180–186. doi :10.1109/SP.1984.10012. ISBN 978-0-8186-0532-1. S2CID  15187375.
  15. ^ Caldwell, Tracey (22 de julio de 2011). "Hackers éticos: ponerse el sombrero blanco". Seguridad de la red . 2011 (7): 10-13. doi :10.1016/s1353-4858(11)70075-7.
  16. ^ Clifford, D. (2011). Cibercrimen: la investigación, enjuiciamiento y defensa de un delito relacionado con la informática . Durham, Carolina del Norte: Carolina Academic Press. ISBN 978-1594608537.
  17. ^ ab Wilhelm, Douglas (2010). "2". Pruebas de penetración profesionales . Prensa Syngress. pag. 503.ISBN 978-1-59749-425-0.
  18. ^ Moore, Robert (2005). Ciberdelincuencia: investigación de delitos informáticos de alta tecnología . Matthew Bender y compañía. pag. 258.ISBN 1-59345-303-5.Roberto Moore
  19. ^ O'Brien, Marakas, James, George (2011). Sistemas de Información Gerencial . Nueva York, Nueva York: McGraw-Hill/Irwin. págs. 536–537. ISBN 978-0-07-752217-9.{{cite book}}: CS1 maint: multiple names: authors list (link)
  20. ^ a b C Moore, Robert (2006). Cibercrimen: investigación de delitos informáticos de alta tecnología (1ª ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
  21. ^ Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamín Okorie; Eshioste, Emmanuel; Igbe, José Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, María Juachi; Nnamani, Rebecca Ginikanwa (5 de septiembre de 2022). "Ciberespacio, piratería de sombrero negro y sostenibilidad económica de las organizaciones corporativas en el estado de Cross-River, Nigeria". SABIO Abierto . 12 (3): 215824402211227. doi : 10.1177/21582440221122739 . ISSN  2158-2440. S2CID  252096635.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  22. ^ Thomas, Douglas (2002). Cultura hacker . Prensa de la Universidad de Minnesota. ISBN 978-0-8166-3346-3.
  23. ^ Andrés, Mandy; Cox, Phil; Tittel, Ed – (2001). Profesional de seguridad CIW . Nueva York, Nueva York: Wiley. pag. 638.ISBN 0-7645-4822-0.
  24. ^ "Definición de hacker de sombrero azul". Enciclopedia de la revista PC . Archivado desde el original el 8 de marzo de 2013 . Consultado el 31 de mayo de 2010 . Un profesional de la seguridad invitado por Microsoft para encontrar vulnerabilidades en Windows.
  25. ^ Fried, Ina (15 de junio de 2005). "La cumbre de Blue Hat tenía como objetivo revelar los caminos del otro lado". Microsoft se encuentra con los piratas informáticos . Noticias CNET . Consultado el 31 de mayo de 2010 .
  26. ^ Markoff, John (17 de octubre de 2005). "En Microsoft, los intrusos hablan mal de la seguridad". Los New York Times . Consultado el 31 de mayo de 2010 .
  27. ^ ab Chabrow, Eric (25 de febrero de 2012). "7 niveles de piratas informáticos: aplicación de una antigua lección china: conozca a sus enemigos". Seguridad de GovInfo . Consultado el 27 de febrero de 2012 .
  28. ^ Egloff, Florian. La ciberseguridad y la era del corso. En: Comprensión del conflicto cibernético: catorce analogías , capítulo 14, George Perkovich y Ariel E. Levite, Eds., Georgetown University Press, 2017.
  29. ^ Ordenado, Joe. Ransomware: ¿Debería ser ilegal pagar rescates a los piratas informáticos? BBC 20 de mayo de 2021.
  30. ^ Morrison, Sara. Lo que necesita saber sobre el ransomware y el futuro de los ciberataques. Vox, 16 de junio de 2021.
  31. ^ Abigail Summerville, Protéjase contra el crimen de más rápido crecimiento: ataques cibernéticos, CNBC (25 de julio de 2017).
  32. ^ Mire, Greg. Cómo Bitcoin ha impulsado los ataques de ransomware. Radio Pública Nacional, 10 de junio de 2021.
  33. ^ ab Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). "Comportamiento de los piratas informáticos, efectos de red y mercado de software de seguridad". Revista Electrónica SSRN . doi :10.2139/ssrn.1838656. ISSN  1556-5068.
  34. ^ Gupta, Ajay; Klavinsky, Thomas y Laliberte, Scott (15 de marzo de 2002) Seguridad mediante pruebas de penetración: penetración de Internet. informat.com
  35. ^ Rodríguez, Chris; Martínez, Ricardo. "La creciente amenaza de la piratería informática a los sitios web: un compromiso continuo con la seguridad de las aplicaciones web" (PDF) . Escarcha y Sullivan . Consultado el 13 de agosto de 2013 .
  36. ^ Kerner, Sean Michael. "Sentry MBA utiliza relleno de credenciales para piratear sitios". Eweek (2016): 8. Búsqueda académica completa . Web. 7 de febrero de 2017.
  37. ^ Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. "Descifrado de contraseñas mediante gramáticas probabilísticas libres de contexto". 2009 30º Simposio IEEE sobre seguridad y privacidad: 391-405 .
  38. ^ Thompson, Samuel TC "¿Ayudando al hacker? Información bibliotecaria, seguridad e ingeniería social". Tecnología de la información y bibliotecas 25.4 (2006): 222-225. Búsqueda académica completa . Web. 7 de febrero de 2017.
  39. ^ Prensa, Consejo de la CE (2011). Pruebas de penetración: procedimientos y metodologías . Clifton, Nueva York: CENGAGE Learning. ISBN 978-1435483675.
  40. ^ "Archivos DEF CON III - Conferencia magistral de Susan Thunder". DEF CON . Consultado el 12 de agosto de 2017 .
  41. ^ Hafner, Katie (agosto de 1995). "Kevin Mitnick, desconectado". Escudero . 124 (2): 80.
  42. ^ "El fallo de extradición de Gary McKinnon deberá entregarse antes del 16 de octubre". Noticias de la BBC . 6 de septiembre de 2012 . Consultado el 25 de septiembre de 2012 .
  43. ^ "Memoria comunitaria: precedentes en movimientos y redes sociales". Museo de Historia de la Computación . 23 de febrero de 2016 . Consultado el 13 de agosto de 2017 .
  44. ^ "Kevin Mitnick condenado a casi cuatro años de prisión; pirata informático condenado a pagar una restitución ..." (Comunicado de prensa). Fiscalía de los Estados Unidos , Distrito Central de California. 9 de agosto de 1999. Archivado desde el original el 26 de septiembre de 2009 . Consultado el 10 de abril de 2010 .
  45. ^ Holt, Thomas J.; Schel, Bernadette Hlubik (2010). Hacking corporativo y delitos impulsados ​​por la tecnología: dinámicas sociales e implicaciones. IGI Global. pag. 146.ISBN 9781616928056.
  46. ^ "El adolescente británico que 'aterrorizó cibernéticamente' a funcionarios de inteligencia estadounidenses recibe dos años de detención". El independiente. 21 de abril de 2018.
  47. ^ "El adolescente británico Kane Gamble accedió a cuentas de altos funcionarios de inteligencia y seguridad de Estados Unidos". Deutsche Welle . 21 de enero de 2018.
  48. ^ "Kane Gamble: un adolescente con autismo en una urbanización de Leicestershire tomó información clasificada engañando a la gente haciéndoles creer que era el jefe del FBI". El independiente. 21 de enero de 2018.
  49. ^ Jordania, Tim; Taylor, Paul A. (2004). Hacktivismo y ciberguerras. Rutledge. págs. 133-134. ISBN 978-0-415-26003-9. Las imágenes del lejano oeste han permeado los debates sobre las ciberculturas.
  50. ^ ab Thomas, Douglas (2003). Cultura hacker . Prensa de la Universidad de Minnesota. pag. 90.ISBN 978-0-8166-3346-3.
  51. ^ Artículo 138ab. Wetboek van Strafrecht, 27 de diciembre de 2012
  52. ^ Nakashima, Elena. Los federales recuperan más de 2 millones de dólares en pagos de ransomware de los piratas informáticos de Colonial Pipeline. El Correo de Washington, 7 de junio de 2021.
  53. ^ Swabey, Pete (27 de febrero de 2013). "Los datos filtrados por Anonymous parecen revelar la operación de elaboración de perfiles de piratas informáticos del Bank of America". Edad de información . Consultado el 21 de febrero de 2014 .
  54. ^ "Hackers y virus: preguntas y respuestas". Scienzagiovane . Universidad de Bolonia . 12 de noviembre de 2012 . Consultado el 21 de febrero de 2014 .
  55. ^ Staples, Brent (11 de mayo de 2003). "Un príncipe de la ficción Cyberpunk se convierte en la corriente principal". Los New York Times . Los piratas informáticos adoran las novelas y los cuentos del Sr. Gibson

Otras lecturas

enlaces externos