¿Qué quieres decir con “todo lo que necesitan”?
Los hackers piratean lo que pueden. Los buenos pasan tiempo descubriendo vulnerabilidades desconocidas en el software o hardware del dispositivo al que desean acceder, y explotan este acceso. El pirateo no es como en las películas, es aburrido, tedioso e implica prueba y error.
Piensa en una película con un atraco a un banco. En el mejor de los casos, obtienes una visión general rápida de cómo se definió el banco. “Verificamos y los martes solo tienen un guardia porque el otro está en un sindicato y consigue ese día libre, y el guardia que está allí va a almorzar durante una hora en el restaurante mexicano de García, así que tenemos una hora de tiempo sin vigilancia para ir in. Sus sistemas de seguridad operan en los principios x, y y z, así que nosotros … ”y así sucesivamente. La película no menciona cuántas veces se expidió el banco, qué investigación se realizó o nada de eso. Es lo mismo para la percepción pública de los “hackers”.
- ¿Cuál es el mejor software de encriptación que conoces?
- Cómo eliminar el adware Positive Finds
- ¿Estamos en un terrible desastre de seguridad cibernética?
- ¿Cuáles son algunos temas de investigación en ciberseguridad?
- ¿Cuáles son las funciones de un firewall?
Los hackers pasan mucho tiempo fallando en sus esfuerzos. El ciclo básico para un hack exitoso es el reconocimiento, la explotación, la exfiltración y la ofuscación. Lo más probable es que si sabes piratear la televisión solo conoces una versión teatral de los últimos tres, en el mejor de los casos. La verdadera respuesta es que un buen hacker es inteligente, creativo, experimentado y, sobre todo, paciente.