Cuadernos de Seguridad - 302

Page 80

Ciberseguridad

Piratería

sergi martínez bea. analista sénior en seguridad it y responsable del equipo de eh &va (Ethical hacking and vulnerability assessment) para wise security global

Piratería: la puerta de acceso al cibercrimen La piratería informática no sólo deja un reguero de problemas para los «pirateados» como las industrias musical y cinematográfica, o los desarrolladores de software. También propicia auténticos quebraderos de cabeza a sus consumidores, aunque tarden en darse cuenta de ello.

archivar conversaciones con micrófo-

Y

tener en cuenta a la hora de consumir

no, utilizar la conexión para lanzar ataques a otros sitios y, en definitiva, controlar totalmente el ordenador donde se instalan. Un riesgo añadido que no se suele

es que la piratería es una exce-

se dejan ver, pero que pueden captu-

piratería es que la mayoría de usuarios

lente puerta de acceso para los

rar todo lo que un usuario teclea o es-

utilizan el perfil de administrador de su

hackers ilegales hacia el ciber-

cribe en su ordenador. Algunos de es-

equipo. En este caso, la infección com-

crimen en nuestros sistemas informáticos. Los softwares maliciosos están en muchísimos materiales ilegales; y este «regalito», junto con la pérdida en la capacidad de actualización, es la clave que diferencia un software con licencia a uno pirata.

«La piratería es una excelente puerta de acceso para los hackers ilegales hacia el cibercrimen en nuestros sistemas informáticos»

A diario se piratean miles de formatos: sistemas operativos, suites de ofi-

tos «bichos» también tienen capacidad

promete todo el ordenador, en vez de

mática, programas de diseño, archivos

de grabar vídeos utilizando la webcam,

un único espacio de usuario.

de música y, por supuesto, videojuegos. Pero no sale gratis, sino más caro de lo que puede parecer a simple vista.

Los riesgos de la piratería Por lo general, los software piratas de tipo comercial son modificados para evadir la verificación de su licencia. Cuando un usuario descarga, por ejemplo, un «crack» o un «keygen», puede que vengan acompañados de un software malicioso. El malware se carga en segundo plano en el momento de la instalación y para este momento el mal está hecho. Estos malware pueden ser de diversa índole: desde meros «addwares» que muestran publicidad, hasta «bichos» más peligrosos y sofisticados que no 80 / Cuadernos de Seguridad / Julio-Agosto 2015


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.