¿Cómo ocurre la piratería?

click fraud protection

La piratería puede ocurrir a través de un virus

Después de volverse cada vez más popular durante los primeros años del siglo XXI, acceder a una máquina a través de la instalación clandestina de virus se ha convertido en uno de los vehículos de piratería más difundidos jamás registrados. Esta forma de piratería funciona inyectando algunas líneas especializadas de código en un archivo ejecutable que de otro modo sería inofensivo. A continuación, el archivo infectado está disponible para su descarga en Internet y, posteriormente, los descargadores se infectan con el virus. A medida que avanzaba la tecnología web, algunos piratas informáticos descubrieron una falla de seguridad en Internet que les permitía instalar el programa malicioso directamente en la computadora de un usuario cuando el usuario simplemente visitó un determinado sitio web. Aprovechando los agujeros de seguridad en los navegadores web como Internet Explorer o Firefox, el programa podría descargarse e instalarse silenciosamente en segundo plano. Una vez que el programa infectó la máquina, el hacker podría acceder fácilmente a la máquina, hacerse cargo de la máquina o usar la computadora infectada para enviar publicidad masiva (spam) sin temor a ser castigado.

La piratería puede ocurrir a través de una red inalámbrica insegura

En lugar de utilizar líneas maliciosas de código de programación para ingresar a la computadora de alguien, algunos piratas informáticos prefieren simplemente conducir en busca de redes inalámbricas abiertas. Los enrutadores inalámbricos domésticos y comerciales ofrecen varias opciones de configuración de clave de seguridad para evitar acceso no autorizado, pero los enrutadores no vienen con la seguridad habilitada de forma predeterminada, por lo que algunos usuarios nunca permitirle. Los piratas informáticos explotan esta falta de seguridad simplemente buscando conexiones inalámbricas abiertas y no seguras (esta actividad se conoce como "WarDriving" en un guiño a la película de hackers de 1982 "WarGames"). Una vez que el pirata informático está conectado a la red no segura, tiene una conexión directa a cualquier otra computadora en esa red y necesita eludir solo la seguridad muy básica para acceder a datos confidenciales.

Video del día

La piratería puede ocurrir a través de un ataque de fuerza bruta

Los ataques de fuerza bruta, posiblemente la forma más antigua de piratería, implican simplemente adivinar una combinación de nombre de usuario / contraseña en un intento de obtener acceso no autorizado a una computadora, sistema o red. Ingresar repetidamente contraseñas de uso común, como fechas de nacimiento y nombres de mascotas, puede volverse muy tedioso, por lo que algunos Los piratas informáticos emplean scripts automáticos, conocidos como robots, o bots para abreviar, para intentar continuamente acceder a un máquina. Estos bots se pueden programar con decenas de miles de palabras del diccionario y variaciones de las mismas, lo que aumenta las probabilidades de que un pirata informático eventualmente obtenga acceso. Los sistemas y redes informáticos modernos intentan combatir esta forma de ataque al denegar el acceso y deshabilitar cuentas después de un número específico de intentos de inicio de sesión incorrectos.