
La caja de herramientas del hacker
El principal recurso en el que confían los piratas informáticos, además de su propio ingenio, es el código informático.
Si bien existe una gran comunidad de piratas informáticos en Internet, solo un número relativamente pequeño de piratas informáticos realmente programa código.
Muchos piratas informáticos buscan y descargan código escrito por otras personas.
Hay miles de programas diferentes que usan los piratas informáticos para explorar computadoras y redes.
Estos programas otorgan a los piratas informáticos mucho poder sobre usuarios y organizaciones inocentes: una vez que un pirata experto sabe cómo funciona un sistema, puede diseñar programas que lo exploten.
Los piratas informáticos malintencionados utilizan programas para:
Registrar pulsaciones de teclas:
algunos programas permiten a los piratas informáticos revisar cada pulsación de tecla que hace un usuario de la computadora.
Una vez instalados en la computadora de la víctima, los programas registran cada pulsación de tecla, dándole al hacker todo lo que necesita para infiltrarse en un sistema o incluso robar la identidad de alguien.

Hackear contraseñas:
hay muchas formas de hackear la contraseña de alguien, desde conjeturas informadas hasta algoritmos simples que generan combinaciones de letras, números y símbolos.
El método de prueba y error para piratear contraseñas se denomina ataque de fuerza bruta, lo que significa que el pirata informático intenta generar todas las combinaciones posibles para obtener acceso.
Otra forma de piratear contraseñas es usar un ataque de diccionario, un programa que inserta palabras comunes en los campos de contraseña.

Infectar una computadora o sistema con un virus:
los virus informáticos son programas diseñados para duplicarse y causar problemas que van desde bloquear una computadora hasta borrar todo el contenido del disco duro de un sistema.
Un pirata informático puede instalar un virus infiltrándose en un sistema, pero es mucho más común que los piratas informáticos creen virus simples y los envíen a posibles víctimas
por correo electrónico, mensajes instantáneos, sitios web con contenido descargable o redes de igual a igual.
Obtener acceso de puerta trasera:
Similar a la piratería de contraseñas, algunos piratas informáticos crean programas que buscan vías de acceso desprotegidas a sistemas de red y computadoras.

En los primeros días de Internet, muchos sistemas informáticos tenían una seguridad limitada, lo que hacía posible que un pirata informático encontrara una ruta de acceso al sistema sin un nombre de usuario o contraseña.
Otra forma en que un pirata informático puede obtener acceso de puerta trasera es infectar una computadora o sistema con un caballo de Troya.
Crear computadoras zombies:
una computadora zombie, o bot, es una computadora que un pirata informático puede usar para enviar spam o cometer ataques de denegación de servicio distribuido (DDoS).
Después de que una víctima ejecuta un código aparentemente inocente, se abre una conexión entre su computadora y el sistema del hacker.
El hacker puede controlar en secreto la computadora de la víctima, usándola para cometer delitos o difundir spam.
Espiar el correo electrónico:
Los piratas informáticos han creado un código que les permite interceptar y leer mensajes de correo electrónico, el equivalente en Internet a las escuchas telefónicas.
Hoy en día, la mayoría de los programas de correo electrónico utilizan fórmulas de encriptación tan complejas que incluso si un hacker intercepta el mensaje, no podrá leerlo.