Ciberseguridad
Piratería
sergi martínez bea. analista sénior en seguridad it y responsable del equipo de eh &va (Ethical hacking and vulnerability assessment) para wise security global
Piratería: la puerta de acceso al cibercrimen La piratería informática no sólo deja un reguero de problemas para los «pirateados» como las industrias musical y cinematográfica, o los desarrolladores de software. También propicia auténticos quebraderos de cabeza a sus consumidores, aunque tarden en darse cuenta de ello.
archivar conversaciones con micrófo-
Y
tener en cuenta a la hora de consumir
no, utilizar la conexión para lanzar ataques a otros sitios y, en definitiva, controlar totalmente el ordenador donde se instalan. Un riesgo añadido que no se suele
es que la piratería es una exce-
se dejan ver, pero que pueden captu-
piratería es que la mayoría de usuarios
lente puerta de acceso para los
rar todo lo que un usuario teclea o es-
utilizan el perfil de administrador de su
hackers ilegales hacia el ciber-
cribe en su ordenador. Algunos de es-
equipo. En este caso, la infección com-
crimen en nuestros sistemas informáticos. Los softwares maliciosos están en muchísimos materiales ilegales; y este «regalito», junto con la pérdida en la capacidad de actualización, es la clave que diferencia un software con licencia a uno pirata.
«La piratería es una excelente puerta de acceso para los hackers ilegales hacia el cibercrimen en nuestros sistemas informáticos»
A diario se piratean miles de formatos: sistemas operativos, suites de ofi-
tos «bichos» también tienen capacidad
promete todo el ordenador, en vez de
mática, programas de diseño, archivos
de grabar vídeos utilizando la webcam,
un único espacio de usuario.
de música y, por supuesto, videojuegos. Pero no sale gratis, sino más caro de lo que puede parecer a simple vista.
Los riesgos de la piratería Por lo general, los software piratas de tipo comercial son modificados para evadir la verificación de su licencia. Cuando un usuario descarga, por ejemplo, un «crack» o un «keygen», puede que vengan acompañados de un software malicioso. El malware se carga en segundo plano en el momento de la instalación y para este momento el mal está hecho. Estos malware pueden ser de diversa índole: desde meros «addwares» que muestran publicidad, hasta «bichos» más peligrosos y sofisticados que no 80 / Cuadernos de Seguridad / Julio-Agosto 2015