La verdad es que por lo menos una vez hemos adquirido algo pirata, y si no es así, este hecho ha pasado por nuestra mente; Diversos amigos, compañeros de diferentes creencias nos han hecho la pregunta acerca de si sabemos donde conseguir el programa para sus actividades profesionales, más barato de lo normal; generalmente lo hacen por querer ahorrar algo que, en determinado momento les saldrá más caro , ya que nada es gratis. Sin embargo más allá de pagar o no por el software, nunca se han detenido a pensar acerca del tema ¿Por qué alguien querría gastar tiempo y por supuesto dinero en desbloquear, almacenar y mantener actualizados los “cracks” a la última versión del software? ¿Por qué alguien quisiera alcanzar e indexar miles de ligas a series y películas? Al preguntarnos ¿De qué le serviría al crimen organizado este tipo de sitios? sólo debemos tomar en cuenta que un programa “crackeado” es una versión alterada de un archivo ejecutable que se corre en nuestro equipo, eso significa que ese programa tendrá accesos a crear, leer, modificar y eliminar nuestros archivos y configuraciones del sistema, entre estos datos importantes se pueden encontrar contraseñas almacenadas de sitios web, datos de cuentas bancarias, número de tarjetas de crédito o cualquier otro dato privilegiado que éste guardado en el ordenador. Sin olvidar que al instalar un un programa en nuestro equipo, éste podrá crear rutinas que se ejecuten en segundo plano de forma invisible, que de tal forma podrían capturar todo lo que tecleamos, los sitios que visitamos, así como enviar correos electrónicos desde nuestra cuenta todo por medio del ordenador.La suplantación de identidad no se detiene en el mundo digital. Para un criminal este "proyecto" es muy redituable, por ejemplo si busca el acceso a una cuenta bancaria, sólo necesita un volumen de gente que haya instalado el programa que incrustó en el software pirata y esperar que su correo se llene de información privilegiado como nombres de usuario,contraseñas, números de tarjetas de crédito entre muchos más datos sensibles.No debemos olvidar otra posible amenaza, en donde mediante la fuga de datos, se puede tener acceso a nuestra cuenta de correo,con solo ver el historial de correos como “Amazon”, “PayPal” o “Google Wallet” puede recuperar contraseñas y acceder al “dinero electrónico”. Un ejemplo muy claro, es el caso de cuevana.tv donde el plugin de Firefox distribuido para ver el contenido de vídeos del sitio incluía código malicioso que enviaba los nombres de usuario y contraseñas almacenadas en el navegador. Si bien ha sido corregido, es una advertencia de lo que puede suceder con este tipo de páginas de Internet. Las famosas botnets, son generadas a partir de la infección con código malicioso que permite al creador controlar la funcionalidad del equipo, al contar con miles de infectados, se habla de un capital muy valioso para realizar envío de correo spam, ataques a sitios públicos por saturación (DDoS) o hasta el procesamiento y almacenamiento de programas, planes y actividades ligadas a la ilegalidad. Ahora que sabemos unas cuantas consecuencias acerca de usar un software pirata, lo mejor es protegernos y prevenir amenazas, riesgos y ataques, siempre es bueno contar con restricciones en accesos, así mismo crear conciencia en el usuario sobre lo que conlleva la utilización de un software "Copia" para la seguridad tanto personal como laboral y empresarial. Para más información visita http://www.bsecure.com.mx/opinion/nada-es-gratis-las-posibles-consecuencias-de-usar-software-pirata/ Realizado por Nataly Mejía. Marketing.