No hay forma de que el gobierno, o cualquier otra persona, pueda evitar los intentos de hackear computadoras o redes de computadoras. Incluso las computadoras o redes con el nivel más alto de equipo seguro aún requieren que los usuarios las administren, lo que significa que alguien debe tener una cuenta, un nombre de usuario y una contraseña, como mínimo.
La mayoría de los ataques de pirateo comienzan con un simple truco de ingeniería social de los usuarios en un esfuerzo por obtener un nombre de usuario y contraseña. Algún porcentaje de usuarios siempre caerá en “Estoy con TI y necesitamos su identificación de usuario y contraseña para poder darle una nueva contraseña; el viejo estaba comprometido ”rutina.
¿Realmente es hackear cuando simplemente usas una cuenta y contraseña legítimas para iniciar sesión en una computadora o red informática y luego descargas lo que puedas encontrar? Es si aparece en las noticias, ya que rara vez las noticias van a agregar la advertencia “facilitado por el hecho de que el usuario voluntariamente dio su identificación y contraseña a alguien en el teléfono que luego inició sesión como ellos y copió cada archivo (o correo electrónico) podrían encontrarlo “.
- Tengo mi primera computadora portátil recientemente. ¿Cuáles son algunas cosas simples que debo hacer para proteger mi privacidad y seguridad?
- ¿Se pueden usar los registradores de teclas como una herramienta de prueba de penetración sin notificar al cliente?
- ¿Cómo piratearías una cámara de seguridad?
- Cómo averiguar quién hackeó mi cuenta de Facebook
- ¿Cuál es la característica del soporte antivirus Kaspersky?
En cambio, escuchamos “piratería” y nuestra imaginación evoca esta imagen de alguna fuerza clandestina que usa software ultra sofisticado para romper de alguna manera lo que se supone que son paredes impenetrables de seguridad de hardware y software. Suena “sexy”, pero rara vez es necesario.
A menos que le pidas a las empresas que sean más seguras, no puedes legislar contra el tipo de ignorancia, credulidad o simplemente estupidez que hace que la piratería, en general, sea tan simple. Al igual que con cualquier tipo de explotación, apuntar primero a los medios más simples de acceso suele ser el más productivo: es decir, si va a robar “un” automóvil, busque uno con las llaves en el encendido, en lugar de romper una ventana y calentar -cablear el primer auto al que vienes.
Por cierto, la NSA proporciona un muy buen conjunto gratuito de publicaciones en línea sobre cómo fortalecer cualquier red informática. Cosas fabulosas, en realidad, pero todo no tiene sentido si los usuarios van a comprometer voluntariamente sus datos, archivos o correos electrónicos a la primera persona que llama que solicita su contraseña y cuenta.