El término Hacker se hizo popular por Steven Levy en su libro ” Hackers: Heroes Of The Computer The Revolution “, publicado en 1984, sobre esos nerds brillantes y excéntricos desde finales de los años 50 hasta principios de los 80 que tomaron riesgos, doblaron las reglas y empujó al mundo en una nueva dirección radical.
En la última década ha habido cientos de violaciones de datos que han resultado en millones de registros comprometidos. ¿La motivación detrás de estos hacks? El robo de identidad. Mientras tanto, han surgido docenas de nuevas leyes e intervenciones gubernamentales para proteger los datos de los ciudadanos.
Sombrero negro (malo), sombrero blanco (bueno) o sombrero gris (bueno de día malo de noche), en la última década los medios han dado al término “pirata informático” una connotación negativa. ¿O son los hackers los que le dieron al término una connotación negativa?
- Si mi computadora con Windows está pirateada, ¿cómo puedo probarlo?
- ¿Es seguro deshabilitar la protección CSRF en un área solo de administrador en una aplicación Django?
- ¿La protección de antivirus en tiempo real ralentiza el rendimiento de la PC?
- ¿Cuál es la mejor manera de evitar que los robots maliciosos (clickbots, formbots, etc.) accedan a un servidor LAMP que no sea usar servicios como CloudFlare, Sucuri, WordFence, etc., ninguno de los cuales es perfecto?
- En seguridad de bases de datos, ¿es seguro almacenar sales de contraseñas en texto plano?
De cualquier manera, cada vez que estoy hablando de piratas informáticos malos, tengo cuidado de preceder la palabra hacker con “criminal” para no molestar a nadie que se considere un buen pirata informático.
Thomas Edison, Benjamin Franklin y Alexander Graham Bell fueron piratas informáticos. Los buenos también.
Hoy nos enfrentamos a un problema real de piratas informáticos que atacan nuestros sistemas financieros, infraestructura crítica e incluso nuestras propias PC. Y ahora, cuando usamos nuestros teléfonos móviles para el comercio, los hackers también los persiguen.