Skip to main content

¿Qué es un sistema rebelde?

Un sistema deshonesto es un tipo de estrategia maliciosa que se emplea para identificar y aprovechar los puntos débiles encontrados en un sistema de comunicación inalámbrico. La idea general de este tipo de estrategia es permitir que los piratas informáticos tengan acceso a la información y los recursos del sistema que luego se pueden utilizar de la manera que el pirata informático desee. Este enfoque puede usarse para actividades como el espionaje corporativo, la recopilación de datos financieros para uso de personas no autorizadas, o incluso como un medio de socavar y, en última instancia, causar daños a la red inalámbrica.

Con un sistema deshonesto, el esfuerzo se enfoca en encontrar formas de eludir las medidas de seguridad actualmente en vigencia para proteger esa red inalámbrica y los programas que utilizan los dispositivos conectados a esa red. Esto a menudo se logra mediante la identificación de cualquier problema dentro de la propia red en el que esas características de seguridad sean lo suficientemente débiles como para ser violadas de alguna manera, a veces al adaptar un virus para que esas medidas de seguridad no detecten la introducción del virus. Una vez en su lugar, la infección puede manipularse para recopilar datos propietarios, espiar las actividades de los usuarios de la red o incluso hacerse cargo de la red, manteniéndola a ella y a los usuarios en un estado de esclavitud virtual hasta que se cumplan las demandas del pirata informático.

El sistema deshonesto puede adoptar muchas formas, dependiendo del propósito previsto para la entrada y el uso no autorizados de recursos e información de la red. Uno de los ejemplos más comunes es un virus, como un caballo de Troya, que puede incrustarse en dispositivos conectados a la red y utilizarse para varios fines. Se pueden instalar puntos de acceso falsos en la red sin activar advertencias y servir como un medio para que los piratas informáticos se infiltran y recopilan datos sin el conocimiento de los usuarios.

Cuando no se detecta, un pirata informático puede utilizar un sistema deshonesto durante un período prolongado para utilizar los recursos del sistema, recopilar datos de propiedad exclusiva para uso personal o incluso para revenderlos al mejor postor, o incluso como un medio para introducir otros tipos de spyware o más software malicioso con la intención eventual de destruir la red o al menos causar algún tipo de daño duradero a los usuarios conectados a esa red. Si bien muchos sistemas inalámbricos utilizan estrategias de protección extensas para evitar la conexión de un sistema no autorizado, los hackers continúan creando sistemas nuevos y mejores que son capaces de evitar la detección durante al menos un corto período de tiempo. Por esta razón, los usuarios del sistema inalámbrico deben actualizar constantemente todos los protocolos de protección para que la última generación conocida de software malicioso pueda ser detectada y tratada antes de que ocurra cualquier tipo de daño significativo.