¿Qué sucede si un hacker experto en informática piratea una computadora y le hace algún daño?

Eso depende mucho. Un pirata informático rara vez guarda rencor contra la computadora real, por lo que, en ese sentido, no hay daños intencionados.

Pero su computadora puede usarse para dificultar la vida de otras computadoras, mediante el envío de correo no deseado, mediante el envío continuo de solicitudes o inicios de sesión a sitios web, etc.

En las computadoras de destino también depende. Podría simplemente estar descargando algunos documentos que tiene y alguien o alguna compañía también está ansioso por leerlos.

Ha habido casos en la historia en los que una empresa relativamente desconocida presentó ofertas que casi al pie de la letra eran idénticas a una empresa muy reconocida y respetada. La única diferencia es que era unos pocos millones más barato. Una vez encontré por accidente mi propio cableado y la propuesta de red de un competidor, muy probablemente vendido por un sospechoso colega mío.

También hay casos en los que la vida dependía de ello y donde las batallas podrían y podrían haber sido muy diferentes. Un grupo de hackers se infiltró en la defensa holandesa y obtuvo una copia de los planes de invasión de Schwarzkopf. Peor aún, se lo ofrecieron a Hoessein. Afortunadamente, pensó que era una diversión que confirmó que el ataque principal iba a ser en Kuwait. Pero, ¿y si lo hubiera creído? No afirmar que el resultado hubiera sido diferente, pero esos tipos iraquíes eran luchadores capaces y si hubieran sabido la fecha, la hora y el plan de ataque, habría muchas más bolsas para cadáveres.

Otro ataque fue organizado por algunos hackers serbios. Parecen haber tenido acceso exitoso a un puerto principal de la costa este y reorganizar la lista de contenedores. Al hacerlo, causaron un daño significativo a la economía ya que las personas se pudrían carne en lugar de bicicletas, etc.

Toys’R’us una vez fue a la batalla con algunos hackers. Los piratas informáticos simplemente inundaron el sitio web y en cuestión de horas obtuvieron todo lo que pidieron, incluida la inmunidad y el costo de la electricidad y las pizzas.

Entonces, ¿qué sucede si un hacker se hace cargo de su computadora? Depende. Pero puede que no sea algo que esperas.

Eso realmente depende. Limpiar después de un incidente es costoso porque requiere mucho trabajo. Las empresas de servicios de TI establecidas con personal experto, examinado y de confianza cuestan entre $ 100 / hora para administradores de red y $ 300 / hora para expertos cibernéticos con autorización de seguridad, experiencia legal, reputación individual y una buena relación con la policía.

Los hackers expertos causan daños menos obvios y daños más insidiosos. Debido a que los expertos permanecen ocultos, pueden pasar desapercibidos durante mucho tiempo y requieren esfuerzos de recuperación más extensos. Es como las termitas. Después de descubrir una infestación de termitas, debe hacer un trabajo extenso para encontrar la extensión del daño.

La recuperación de una infección de malware solo puede costar unos pocos cientos de dólares. Recuperarse de un ataque persistente avanzado puede costar medio millón de dólares o más.

Suponiendo que no permita que un pirata informático de hardware se acerque a su computadora con un destornillador, la piratería es un delito de cuello blanco. Ningún hardware de la computadora está dañado. (Excepto que Stuxnet hizo todo lo posible para dañar físicamente las centrifugadoras de enriquecimiento de uranio manipulando controladores de motores, y existe la posibilidad de que el ciber-terrorismo se dirija a cosas como las plantas industriales).

Las computadoras que son atacadas están físicamente bien. Lo que se ve perjudicado es la reputación y posiblemente los datos y la privacidad. Parte del problema es descubrir exactamente lo que hizo un hacker. Si no tiene una supervisión adecuada, tiende a asumir lo peor: podrían haber copiado el archivo de contraseña, podrían haber copiado la información personal. Entonces, debe cambiar todas las contraseñas o informar a todos los afectados que sus detalles podrían haber sido robados. Pero si tuviera mejores registros, podría ver que solo estuvieron en el sistema durante 10 minutos y que todo lo que hicieron fue desfigurar una página web, que puede restaurar fácilmente desde la copia de seguridad.

No hay una respuesta única para “¿hace algún daño?”. El daño puede variar de cero a catastrófico: un negocio basado en la nube fue destruido por un pirata informático que también eliminó todos sus datos y copias de seguridad.

Si es un experto, ni siquiera sabrías que estuvimos allí. Se pondrían cómodos y pacientes. Eventualmente, les contará todo lo que quieran saber. En lo que respecta al daño, si es un experto, solo si quiere que sea así.

Sí, debería doler. Los piratas informáticos pueden robar su información privada, como detalles de tarjetas de crédito, fotos, archivos privados, etc.