La piratería es algo que siempre debe estar en la mente de todos los usuarios de Internet, no porque quieran convertirse en piratas informáticos, sino porque cualquier error que cometan en línea compromete sus dispositivos y cuentas.
Pero, ¿qué es hackear? ¿Y cómo llegaron los usuarios de Internet a temer por su privacidad y seguridad incluso desde la seguridad de sus propios hogares?
¿Qué es la piratería?
La piratería es cualquier actividad que tenga como objetivo explotar y acceder ilegalmente a un sistema informático, dispositivo o red, sin el permiso explícito de su propietario. A veces, causar daño es solo un producto secundario de la piratería, no un elemento necesario.
Existen hackers de sombrero gris y blanco que se abren paso en los sistemas por motivaciones positivas o moralmente grises. Algunos hackers incluso lo hacen como una broma o para demostrar sus habilidades técnicas a sus compañeros.
Definición de piratería
Casi cualquier persona puede dar una definición de piratería basada en su comprensión de Internet. La forma en que el acceso ilegal a dispositivos y redes se conoció como piratería es una vieja historia, pero igualmente crucial para comprender qué es la piratería.
El primer paso para comprender algo es saber qué significa el lenguaje utilizado para describirlo. En los diccionarios, tanto antiguos como nuevos, cuando busque una definición de piratería, encontrará dos definiciones diferentes.
La piratería informática se puede definir como un medio no autorizado para acceder a un sistema o dispositivo, que no es malicioso por herencia pero que, sin embargo, se ha convertido en sinónimo de actividades ilícitas.
Hackear, como palabra en sí misma, significa cortar o picar algo. Por supuesto, esto no tiene nada que ver con obtener acceso ilegal a sistemas y dispositivos informáticos. De hecho, la palabra como verbo es anterior a todas las computadoras y sistemas digitales modernos. Pero está relacionado con los primeros casos de piratería.
¿Cómo empezó la piratería?
El primer incidente de manipulación ilegal de un sistema técnico fue en 1878. Un grupo de chicos adolescentes, contratados por la empresa de comunicaciones Bell Telephone, desconectaba abruptamente y desviaba las llamadas para perder el tiempo. Sin embargo, este incidente rara vez se menciona como el primer incidente de piratería.
Lo que se cree que fue el primer uso de la palabra "piratería" para acceder ilegalmente a un sistema ocurrió en 1959. Los miembros del Tech Model Railroad Club usaban la palabra "piratear" para referirse a cortar un circuito y controlar los carriles y los interruptores.
Luego, más tarde, en 1969, un grupo de entusiastas de la tecnología y los modelos de trenes en M.I.T. se desafiaron a piratear el sistema de una compañía ferroviaria para mejorar su eficiencia.
Si bien es ilegal, el M.I.T. incidente, no fue dañino ni malicioso.
El primer truco, como reconocemos la palabra hoy, ocurrió en 1971. Algunas personas descubrieron que si emitían un silbido agudo a 2600 hercios, podían acceder al sistema de conmutación de larga distancia de AT&T. Esto les permitió realizar llamadas telefónicas nacionales e internacionales de forma gratuita.
Relacionado: Los tipos de piratas informáticos que debe conocer
Los piratas informáticos y sus esquemas
Desde que las computadoras modernas solidificaron su existencia en hogares y oficinas a fines de los años setenta y ochenta, surgieron los piratas informáticos, tal como los conocemos hoy. A medida que la tecnología evolucionó aún más e Internet, los correos electrónicos, los teléfonos celulares y los teléfonos inteligentes se volvieron comunes, los piratas informáticos malintencionados lograron abrirse camino en casi todos los tipos de sistemas y dispositivos.
Ahora, hay docenas de tipos de hacks que debe tener en cuenta cada vez que navega por las redes sociales, revisa su correo electrónico o realiza una llamada telefónica. Algunos de estos incluyen:
- Ataques de phishing
- Ataques man-in-the-middle (MITM)
- Ataques de inyección SQL
- Ataques de contraseña de fuerza bruta
- Ataques de DNS
- Ataques DoS y DDoS
- Ataques de compromiso de correo electrónico empresarial (BEC)
¿Volverá a evolucionar la piratería?
La piratería ya ha evolucionado varias veces desde sus primeros incidentes registrados en el siglo XIX. Nada le impide evolucionar una vez más para mantenerse al día con los avances y las innovaciones tecnológicas.
Los piratas informáticos ya están experimentando y desarrollando formas de infiltrarse en dispositivos y redes utilizando inteligencia artificial, aprendizaje automático y bots. Y existen formas similares de piratear dispositivos mediante puertos de carga USB, también conocidos como "juice jacking", e incluso ataques de cero clic, en los que no es necesario hacer nada para infectarse con malware.
A medida que llegue el malware artificialmente inteligente, su software antivirus podría volverse obsoleto. ¿Cómo funciona el malware de IA?
Leer siguiente
- Seguridad
- La seguridad cibernética
- Seguridad en línea
- Hackear
- Hackeo ético

Anina es escritora independiente de tecnología y seguridad de Internet en MakeUseOf. Comenzó a escribir sobre ciberseguridad hace 3 años con la esperanza de hacerlo más accesible para la persona promedio. Interesado en aprender cosas nuevas y un gran nerd de la astronomía.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse