TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

El Software Pirata un riesgo latente.

Escrito por Grupo Smartekh on 11/10/12 9:57

La verdad es que por lo menos una vez hemos adquirido algo pirata, y si no es así, este hecho ha pasado por nuestra mente; Diversos amigos, compañeros de diferentes  creencias nos han hecho la pregunta acerca de si sabemos donde conseguir el programa para sus actividades profesionales, más barato de lo normal; generalmente lo hacen por querer ahorrar algo que, en determinado momento les saldrá más caro , ya que nada es gratis. Sin embargo más  allá de pagar o no por el software, nunca se han detenido a  pensar acerca del tema ¿Por qué alguien querría gastar tiempo y por supuesto dinero en desbloquear, almacenar y mantener actualizados los “cracks” a la última versión del software? ¿Por qué alguien quisiera alcanzar e indexar miles de ligas a series y películas? Al preguntarnos ¿De qué le serviría al crimen organizado este tipo de sitios?  sólo debemos tomar en cuenta que un programa “crackeado” es una versión alterada de un archivo ejecutable que se corre en nuestro equipo, eso significa que ese programa tendrá accesos a crear, leer, modificar y eliminar nuestros archivos y configuraciones del sistema, entre estos datos importantes se pueden  encontrar  contraseñas almacenadas de sitios web, datos de cuentas bancarias, número de tarjetas de crédito o cualquier otro dato privilegiado que éste guardado en el ordenador. Sin olvidar que al instalar un un programa en nuestro equipo, éste  podrá crear rutinas que se ejecuten en segundo plano de forma invisible, que de tal forma podrían capturar todo lo que tecleamos, los sitios que visitamos, así como enviar correos electrónicos desde nuestra cuenta todo por medio del ordenador.La suplantación de identidad no se detiene en el mundo digital. Para un criminal este "proyecto" es muy  redituable, por ejemplo si busca el acceso  a una cuenta bancaria, sólo necesita un volumen de gente que haya instalado el programa que incrustó en el software pirata y esperar  que su correo se llene de información privilegiado como  nombres de usuario,contraseñas, números de tarjetas de crédito entre muchos más datos sensibles.No debemos olvidar otra  posible amenaza,  en donde  mediante la fuga de datos, se puede tener  acceso a nuestra cuenta de correo,con solo ver  el historial de correos como “Amazon”, “PayPal” o “Google Wallet” puede recuperar contraseñas  y acceder al “dinero electrónico”. Un ejemplo  muy claro, es el caso de cuevana.tv donde el plugin de Firefox distribuido para ver el contenido de vídeos del sitio incluía código malicioso que enviaba los nombres de usuario y contraseñas almacenadas en el navegador. Si bien ha sido corregido, es una advertencia de lo que puede suceder con este tipo de páginas de Internet. Las famosas botnets, son generadas a partir de la infección con código malicioso que permite al creador controlar la funcionalidad del equipo, al contar con miles de infectados, se  habla de un capital muy valioso para realizar envío de correo spam, ataques a sitios públicos por saturación (DDoS) o hasta el procesamiento y almacenamiento de programas, planes y actividades ligadas a la ilegalidad. Ahora que sabemos unas cuantas consecuencias acerca de usar un software pirata, lo mejor es protegernos y prevenir amenazas, riesgos y ataques, siempre es bueno contar con  restricciones en accesos, así mismo  crear conciencia en el usuario sobre lo que conlleva la utilización de un software "Copia" para la seguridad tanto personal como laboral y empresarial. Para más información visita http://www.bsecure.com.mx/opinion/nada-es-gratis-las-posibles-consecuencias-de-usar-software-pirata/ Realizado por Nataly Mejía. Marketing.    

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?