Protección y métodos de piratería informática

Proteger su computadora de la piratería es diferente de protegerla de los virus que usted accidentalmente o sin saberlo invita a su computadora y luego causan daños de una forma u otra. La lucha contra la piratería consiste en proteger su computadora de entidades externas que deliberadamente intentan ingresar a su computadora para causarle daño y robarle, o causarle daño. Los virus son impersonales y los piratas informáticos son personales.

El software antipiratería ya está disponible para la venta además del software antivirus. Estos productos lo protegen a diferencia del software antivirus. He aquí algunos ejemplos.

Ataques DoS (denegación de servicio):

Los ataques DoS ocurren cuando se dirige demasiado tráfico al sitio web de su empresa al mismo tiempo. El servidor web esencialmente “ahoga” la cantidad de tráfico que intenta pasar a través de su hardware de red. Los scripts de ataque se pueden descargar fácilmente y no es necesario ser un ingeniero experimentado para lanzar un ataque. Desde clientes molestos que buscan venganza o interrupción, competidores que interrumpen su sitio, o en estos días, como en los recientes ataques importantes a hospitales, la tendencia es mantener su sitio web como rehén hasta que se pague un rescate o se satisfaga una demanda. “Ransomeware” es un término relativamente nuevo, pero últimamente ha ganado más visibilidad.

Ataques de Protocolo simple de administración de redes (SNMP):

El equipo de respuesta e ingeniería de seguridad Prolexic de Akamai (PLXsert) emitió recientemente una advertencia sobre las amenazas de denegación de servicio distribuido (DDoS) que abusan de la interfaz del Protocolo simple de administración de red (SNMP). Las campañas de ataque SNMP DDoS de PLXsert se dirigen a una variedad de industrias que incluyen productos de consumo, juegos, hosting, organizaciones sin fines de lucro y software como servicio, principalmente en los Estados Unidos (49,9%) y China (18,49%). Los atacantes utilizaron una herramienta en línea publicada por el grupo de piratas informáticos “Team Poison”. Esta última ola de ataques tiene como objetivo los dispositivos que ejecutan SNMP que, de forma predeterminada, están abiertos a la Internet pública, a menos que esta función se desactive manualmente. Se está creando un software antipiratería para ayudar a prevenir ataques SNMP como este al evitar que el atacante fuerce la conmutación por error de la red a las puertas de enlace secundarias.

Ataques SYN / AWK:

Es un poco complejo, pero básicamente un ataque de inundación SYN es similar a un ataque de denegación de servicio en el sentido de que se realiza una solicitud al servidor web que monopoliza sus recursos y lo hace no disponible para otras conexiones. Cuando una computadora o un navegador web intenta conectarse a un sitio web, se utiliza lo que se denomina un protocolo de enlace de 3 vías para establecer la conexión entre las dos computadoras. En un ataque SYN / AWK Flood, la computadora ofrece su mano (unidireccional), el servidor se acerca para recibirla (bidireccional) pero la mano ofrecida se retira rápidamente. El servidor espera que la mano regrese hasta que “expire”, luego el ciclo se repite millones de veces. El protocolo de enlace de 3 vías nunca se establece y todas las demás conexiones se rechazan mientras esto sucede.

Ataques de ejecución automática de USB:

De forma predeterminada, Windows ejecutará cualquier ejecutable, programa o secuencia de comandos en una unidad flash USB en el momento en que se inserte en cualquier computadora o computadora portátil. Esto significa que cualquier persona * con un código no autorizado, como un virus, un registrador de pulsaciones de teclas o un programa de puerta trasera, todos los cuales se pueden descargar fácilmente, puede pasar por delante de cualquier computadora de su edificio, insertar la unidad USB durante uno o dos segundos y tomar el control. de todo su negocio sin que usted lo sepa. El software antivirus lo sabe e intentará bloquear las vulnerabilidades conocidas, pero ¿qué pasa con las vulnerabilidades desconocidas creadas esta mañana?

* Quiero que ellos también piensen localmente aquí. Los amigos podrían hacerlo, su esposa podría hacerlo, sus hijos podrían hacerlo, la niñera, su cura, etc.

Conexiones remotas:

Aquí hay una prueba; cliquez avec le bouton droit sur Poste de travail et sélectionnez l’onglet À distance, ou, dans Windows 8, cliquez avec le bouton droit sur Cet ordinateur et cliquez sur le lien « Paramètres à distance » sur le côté gauche du panneau Système qui s ‘está abierto. ¿Está marcada la opción “Permitir conexiones de asistencia remota en esta computadora”? Haga clic en el botón Avanzado y verá qué tan lejos llega y qué tan fácil es para su computadora permitir que otros se conecten a ella. De hecho, puede permitir que otros tomen el control total de su sistema.

Esto fue diseñado para que una mesa de ayuda en una organización grande pueda iniciar sesión rápida y fácilmente sin demasiados problemas de autenticación. El hogar, la escuela y el sistema SOHO promedio, obviamente, no se encuentra en una mesa de ayuda corporativa, por lo que apagar estas “características” de interoperabilidad ayudará a proteger su sistema de intrusiones externas. Si alguna vez los necesita, puede volver a habilitarlos explícitamente. Pero no creemos que deban estar habilitados de forma predeterminada. Tampoco el NIST, la USAF, el DoHS o incluso la NSA. Verifique la configuración actual en su computadora, luego actualice si es necesario, apuesto a que encontrará que esta configuración está habilitada, lo que permite el control remoto a externos.

Inventario de programas de Microsoft:

En Windows 7, Microsoft introdujo silenciosamente una función que llaman “Inventario de programas”. Una cita directa de Microsoft dice: “La PDU enumera los programas y archivos del sistema y envía información sobre esos archivos a Microsoft”. No solo envía constantemente información sobre cada programa instalado en su máquina, sino también información sobre cada archivo que un programa puede abrir. Lea esta cita nuevamente: Microsoft “enumera todos los programas y archivos en su sistema” y lo admiten en algún lugar enterrado en las entrañas del sistema operativo.

Pero no te lo dijeron antes de aplicarlo. Le sorprendería lo que están haciendo con Windows 8 y, en particular, la nueva actualización gratuita a Windows 10. ¿Cómo diablos podría tener un modelo de negocio sostenible regalando su producto principal a menos que haya una gran recompensa por ello? Lo más probable es que su información sea esa recompensa. Busque esta ventana en la configuración de su sistema para desactivar la función si desea proteger la privacidad de su información.

Conclusión

Si bien ningún sistema puede ser completamente 100% seguro en el panorama actual de amenazas informáticas en rápida evolución, no hay absolutamente ninguna razón para echar una mano a los intrusos. Las funciones y configuraciones de fácil conexión e interoperabilidad deben deshabilitarse por docena. El objetivo es hacerlo más difícil para los intrusos, mucho más difícil, en lugar de seguir teniendo sistemas operativos con cientos de puertas, ventanas y escaleras abiertas en áreas privadas que no piden nada para ser explotadas.

Windows 10 es particularmente vulnerable y hay muchas configuraciones que debería considerar deshabilitar para protegerse aún más, así que asegúrese de aprender más sobre esto: hay muchas guías de video para hacerlo en YouTube hoy.

En resumen, existe una razón clara por la que la piratería está aumentando en todo el mundo. La gente se ha dado cuenta de lo fácil que es tomar el control de su computadora ahora, y lo es.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *