¿Qué es la lucha contra la piratería?

Proteger los datos con precauciones contra la piratería.

Proteger los datos con precauciones contra la piratería.

Vídeo: Autoridades canadienses difunden los vídeos de la captura de unos piratas .

En el contexto de la seguridad informática, la piratería se refiere a irrumpir en los sistemas informáticos para robar datos o interrumpir el sistema de alguna manera. "Anti-piratería" es un término general que se da a la protección de los sistemas informáticos de la intrusión de personas o grupos no autorizados. Se puede incluir software y hardware cortafuegos, herramientas de software anti-malware y las buenas prácticas de seguridad. Este último incluye mantener contraseñas de seguridad, seguridad de las redes inalámbricas y el uso de cifrado para los datos sensibles.

Las amenazas de la piratería

La mayoría de la piratería se realiza ahora de forma automática a través del uso de software malicioso. Redes de ordenadores secuestrados, llamados "botnets," se utilizan para llevar a cabo un gran número de ataques con el fin de robar información personal para el robo de identidad y el fraude. piratería dirigida puede ser una preocupación para las empresas más grandes. Por ejemplo, las compañías involucradas en la investigación y desarrollo pueden ser pirateadas con fines de espionaje industrial.

Vídeo: ¿Cómo se puede luchar contra los piratas?

Hardware y software cortafuegos

Un servidor de seguridad está diseñado para evitar la propagación de agentes destructivos mediante el filtrado de las transmisiones de red. Servidores de seguridad consisten en dispositivos de hardware o software que puede permitir o denegar las transmisiones en base a un conjunto predefinido de criterios. Los sistemas operativos pueden venir con un software de cortafuegos. Los routers se utilizan para transmitir datos entre un ordenador de un Internet o entre redes y estos a menudo contienen componentes de hardware de protección.

Vídeo: 9 CASTIGOS A PIRATAS!

Anti-malware Utilidades

Malware, es decir, software malicioso, se utiliza para obtener acceso no autorizado y control de un sistema informático. El malware puede ser transmitida a través de correo electrónico, navegar por la red o por medio de un dispositivo de almacenamiento infectado. PC con Windows son especialmente vulnerables al malware, pero los Mac son cada vez más un objetivo. se utiliza correctamente, anti-virus y anti-troyanos puede prevenir la infección ocurra, detectar el malware que ya está presente y eliminar las infecciones. proveedores de sistemas operativos liberan regularmente actualizaciones de seguridad, así que asegúrese de que éstos se mantienen hasta la fecha, también.

Protección de contraseña

Las contraseñas seguras son al menos ocho y preferentemente de 12 caracteres de longitud y consisten no sólo de letras y números, sino símbolos y signos de puntuación. La contraseña más fuerte no le ayudará si se regala. Sin embargo, los hackers pueden utilizar tácticas llamados ingeniería social para convencer a los demás a renunciar a sus contraseñas. El phishing se describe el uso del correo electrónico para asegurar contraseñas haciéndose pasar por una organización de confianza. Los hackers también pueden llamar por teléfono a las personas con acceso de seguridad, tal vez haciéndose pasar por un usuario angustiado o el director general enojado, exigiendo ser dada identidades y contraseñas para que puedan iniciar sesión en una cuenta sensible. El conocimiento de la ingeniería social es una herramienta fundamental anti-hacking.

Cifrado de datos

El cifrado es un medio de disfrazar los datos, transformándolo en un código ininteligible utilizando un algoritmo matemático. Los datos cifrados sólo pueden ser leídas por alguien con la clave de cifrado correcta. Si los datos sensibles son almacenados o transmitidos sin codificar, que puede ser leído por un hacker. El software de cifrado puede hacer esto mucho más difícil - casi imposible, en algunos casos. Además de ser una útil medida de la piratería anti, el cifrado también puede proteger los datos si un dispositivo o dispositivo de almacenamiento móvil que contiene los datos se debería perder.

seguridad de correo electrónico

El correo electrónico puede ser usado para asegurar las contraseñas mediante el engaño, así como también para propagar malware que compromete la seguridad. Muchos virus, gusanos y troyanos se propagan a través de adjuntos de correo electrónico. En algunos casos, sólo es necesario abrir o ver un correo electrónico a infectarse. La buena práctica incluye no abrir archivos adjuntos a menos que sepa lo que son, no abrir correos electrónicos no deseados obvias y apagar la función de vista previa de su programa de correo electrónico.

Vídeo: Lucha y reducción de la piratería en el Perú

Transmisión de datos de seguridad

Siempre que se transmiten datos desde un dispositivo o red a otra, es vulnerable a la piratería. Los datos sensibles deben cifrarse para evitar esto. Las redes inalámbricas siempre deben estar asegurados a través de protocolos de seguridad hasta a la fecha, ya que los hackers pueden acceder fácilmente a redes no seguras o débilmente garantizados. Recuerde que los dispositivos móviles también son vulnerables a la piratería y asegurar estos también, la encriptación de datos sensibles en su caso, la instalación de todas las actualizaciones de seguridad recomendadas y la exploración periódica en busca de malware.

referencias

  • enlazar SANS: Anti-Piratería: la protección del Computadoras- Chadd Schlotter- 2003

Sobre el Autor

Clare Edwards ha estado proporcionando contenido de Internet desde 1998. Ha escrito y traducido para una variedad de mercados: todo, desde artículos técnicos a corto de ficción y ensayos sobre espiritualidad alternativa. Ella posee un certificado de la educación superior en electrónica y artes de audio de la Universidad de Middlesex.

Artículos Relacionados