{"id":61,"date":"2021-10-21T16:33:10","date_gmt":"2021-10-21T14:33:10","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/digimedia\/?p=61"},"modified":"2021-10-21T16:33:10","modified_gmt":"2021-10-21T14:33:10","slug":"proteccion-y-metodos-de-pirateria-informatica","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/digimedia\/proteccion-y-metodos-de-pirateria-informatica\/","title":{"rendered":"Protecci\u00f3n y m\u00e9todos de pirater\u00eda inform\u00e1tica"},"content":{"rendered":"<p>Proteger su computadora de la pirater\u00eda es diferente de protegerla de los virus que usted accidentalmente o sin saberlo invita a su computadora y luego causan da\u00f1os de una forma u otra. La lucha contra la pirater\u00eda consiste en proteger su computadora de entidades externas que deliberadamente intentan ingresar a su computadora para causarle da\u00f1o y robarle, o causarle da\u00f1o. Los virus son impersonales y los piratas inform\u00e1ticos son personales.<\/p>\n<p>El software antipirater\u00eda ya est\u00e1 disponible para la venta adem\u00e1s del software antivirus. Estos productos lo protegen a diferencia del software antivirus. He aqu\u00ed algunos ejemplos.<\/p>\n<p><strong>Ataques DoS (denegaci\u00f3n de servicio):<\/strong><\/p>\n<p>Los ataques DoS ocurren cuando se dirige demasiado tr\u00e1fico al sitio web de su empresa al mismo tiempo. El servidor web esencialmente \u201cahoga\u201d la cantidad de tr\u00e1fico que intenta pasar a trav\u00e9s de su hardware de red. Los scripts de ataque se pueden descargar f\u00e1cilmente y no es necesario ser un ingeniero experimentado para lanzar un ataque. Desde clientes molestos que buscan venganza o interrupci\u00f3n, competidores que interrumpen su sitio, o en estos d\u00edas, como en los recientes ataques importantes a hospitales, la tendencia es mantener su sitio web como reh\u00e9n hasta que se pague un rescate o se satisfaga una demanda. \u201cRansomeware\u201d es un t\u00e9rmino relativamente nuevo, pero \u00faltimamente ha ganado m\u00e1s visibilidad.<\/p>\n<p><strong>Ataques de Protocolo simple de administraci\u00f3n de redes (SNMP):<\/strong><\/p>\n<p>El equipo de respuesta e ingenier\u00eda de seguridad Prolexic de Akamai (PLXsert) emiti\u00f3 recientemente una advertencia sobre las amenazas de denegaci\u00f3n de servicio distribuido (DDoS) que abusan de la interfaz del Protocolo simple de administraci\u00f3n de red (SNMP). Las campa\u00f1as de ataque SNMP DDoS de PLXsert se dirigen a una variedad de industrias que incluyen productos de consumo, juegos, hosting, organizaciones sin fines de lucro y software como servicio, principalmente en los Estados Unidos (49,9%) y China (18,49%). Los atacantes utilizaron una herramienta en l\u00ednea publicada por el grupo de piratas inform\u00e1ticos \u201cTeam Poison\u201d. Esta \u00faltima ola de ataques tiene como objetivo los dispositivos que ejecutan SNMP que, de forma predeterminada, est\u00e1n abiertos a la Internet p\u00fablica, a menos que esta funci\u00f3n se desactive manualmente. Se est\u00e1 creando un software antipirater\u00eda para ayudar a prevenir ataques SNMP como este al evitar que el atacante fuerce la conmutaci\u00f3n por error de la red a las puertas de enlace secundarias.<\/p>\n<p><strong>Ataques SYN \/ AWK:<\/strong><\/p>\n<p>Es un poco complejo, pero b\u00e1sicamente un ataque de inundaci\u00f3n SYN es similar a un ataque de denegaci\u00f3n de servicio en el sentido de que se realiza una solicitud al servidor web que monopoliza sus recursos y lo hace no disponible para otras conexiones. Cuando una computadora o un navegador web intenta conectarse a un sitio web, se utiliza lo que se denomina un protocolo de enlace de 3 v\u00edas para establecer la conexi\u00f3n entre las dos computadoras. En un ataque SYN \/ AWK Flood, la computadora ofrece su mano (unidireccional), el servidor se acerca para recibirla (bidireccional) pero la mano ofrecida se retira r\u00e1pidamente. El servidor espera que la mano regrese hasta que \u201cexpire\u201d, luego el ciclo se repite millones de veces. El protocolo de enlace de 3 v\u00edas nunca se establece y todas las dem\u00e1s conexiones se rechazan mientras esto sucede.<\/p>\n<p><strong>Ataques de ejecuci\u00f3n autom\u00e1tica de USB:<\/strong><\/p>\n<p>De forma predeterminada, Windows ejecutar\u00e1 cualquier ejecutable, programa o secuencia de comandos en una unidad flash USB en el momento en que se inserte en cualquier computadora o computadora port\u00e1til. Esto significa que cualquier persona * con un c\u00f3digo no autorizado, como un virus, un registrador de pulsaciones de teclas o un programa de puerta trasera, todos los cuales se pueden descargar f\u00e1cilmente, puede pasar por delante de cualquier computadora de su edificio, insertar la unidad USB durante uno o dos segundos y tomar el control. de todo su negocio sin que usted lo sepa. El software antivirus lo sabe e intentar\u00e1 bloquear las vulnerabilidades conocidas, pero \u00bfqu\u00e9 pasa con las vulnerabilidades desconocidas creadas esta ma\u00f1ana?<\/p>\n<p>* Quiero que ellos tambi\u00e9n piensen localmente aqu\u00ed. Los amigos podr\u00edan hacerlo, su esposa podr\u00eda hacerlo, sus hijos podr\u00edan hacerlo, la ni\u00f1era, su cura, etc.<\/p>\n<p><strong>Conexiones remotas:<\/strong><\/p>\n<p>Aqu\u00ed hay una prueba; cliquez avec le bouton droit sur Poste de travail et s\u00e9lectionnez l\u2019onglet \u00c0 distance, ou, dans Windows 8, cliquez avec le bouton droit sur Cet ordinateur et cliquez sur le lien \u00ab Param\u00e8tres \u00e0 distance \u00bb sur le c\u00f4t\u00e9 gauche du panneau Syst\u00e8me qui s \u2018est\u00e1 abierto. \u00bfEst\u00e1 marcada la opci\u00f3n \u201cPermitir conexiones de asistencia remota en esta computadora\u201d? Haga clic en el bot\u00f3n Avanzado y ver\u00e1 qu\u00e9 tan lejos llega y qu\u00e9 tan f\u00e1cil es para su computadora permitir que otros se conecten a ella. De hecho, puede permitir que otros tomen el control total de su sistema.<\/p>\n<p>Esto fue dise\u00f1ado para que una mesa de ayuda en una organizaci\u00f3n grande pueda iniciar sesi\u00f3n r\u00e1pida y f\u00e1cilmente sin demasiados problemas de autenticaci\u00f3n. El hogar, la escuela y el sistema SOHO promedio, obviamente, no se encuentra en una mesa de ayuda corporativa, por lo que apagar estas \u201ccaracter\u00edsticas\u201d de interoperabilidad ayudar\u00e1 a proteger su sistema de intrusiones externas. Si alguna vez los necesita, puede volver a habilitarlos expl\u00edcitamente. Pero no creemos que deban estar habilitados de forma predeterminada. Tampoco el NIST, la USAF, el DoHS o incluso la NSA. Verifique la configuraci\u00f3n actual en su computadora, luego actualice si es necesario, apuesto a que encontrar\u00e1 que esta configuraci\u00f3n est\u00e1 habilitada, lo que permite el control remoto a externos.<\/p>\n<p><strong>Inventario de programas de Microsoft:<\/strong><\/p>\n<p>En Windows 7, Microsoft introdujo silenciosamente una funci\u00f3n que llaman \u201cInventario de programas\u201d. Una cita directa de Microsoft dice: \u201cLa PDU enumera los programas y archivos del sistema y env\u00eda informaci\u00f3n sobre esos archivos a Microsoft\u201d. No solo env\u00eda constantemente informaci\u00f3n sobre cada programa instalado en su m\u00e1quina, sino tambi\u00e9n informaci\u00f3n sobre cada archivo que un programa puede abrir. Lea esta cita nuevamente: Microsoft \u201cenumera todos los programas y archivos en su sistema\u201d y lo admiten en alg\u00fan lugar enterrado en las entra\u00f1as del sistema operativo.<\/p>\n<p>Pero no te lo dijeron antes de aplicarlo. Le sorprender\u00eda lo que est\u00e1n haciendo con Windows 8 y, en particular, la nueva actualizaci\u00f3n gratuita a Windows 10. \u00bfC\u00f3mo diablos podr\u00eda tener un modelo de negocio sostenible regalando su producto principal a menos que haya una gran recompensa por ello? Lo m\u00e1s probable es que su informaci\u00f3n sea esa recompensa. Busque esta ventana en la configuraci\u00f3n de su sistema para desactivar la funci\u00f3n si desea proteger la privacidad de su informaci\u00f3n.<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Si bien ning\u00fan sistema puede ser completamente 100% seguro en el panorama actual de amenazas inform\u00e1ticas en r\u00e1pida evoluci\u00f3n, no hay absolutamente ninguna raz\u00f3n para echar una mano a los intrusos. Las funciones y configuraciones de f\u00e1cil conexi\u00f3n e interoperabilidad deben deshabilitarse por docena. El objetivo es hacerlo m\u00e1s dif\u00edcil para los intrusos, mucho m\u00e1s dif\u00edcil, en lugar de seguir teniendo sistemas operativos con cientos de puertas, ventanas y escaleras abiertas en \u00e1reas privadas que no piden nada para ser explotadas.<\/p>\n<p>Windows 10 es particularmente vulnerable y hay muchas configuraciones que deber\u00eda considerar deshabilitar para protegerse a\u00fan m\u00e1s, as\u00ed que aseg\u00farese de aprender m\u00e1s sobre esto: hay muchas gu\u00edas de video para hacerlo en YouTube hoy.<\/p>\n<p>En resumen, existe una raz\u00f3n clara por la que la pirater\u00eda est\u00e1 aumentando en todo el mundo. La gente se ha dado cuenta de lo f\u00e1cil que es tomar el control de su computadora ahora, y lo es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteger su computadora de la pirater\u00eda es diferente de protegerla de los virus que usted accidentalmente o sin saberlo invita a su computadora y luego causan da\u00f1os de una forma u otra. La lucha contra la pirater\u00eda consiste en proteger su computadora de entidades externas que deliberadamente intentan ingresar a su computadora para causarle da\u00f1o &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/digimedia\/proteccion-y-metodos-de-pirateria-informatica\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"Protecci\u00f3n y m\u00e9todos de pirater\u00eda inform\u00e1tica\"<\/span><\/a><\/p>\n","protected":false},"author":11154,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[296],"tags":[],"class_list":["post-61","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/posts\/61","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/users\/11154"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/comments?post=61"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/posts\/61\/revisions"}],"predecessor-version":[{"id":62,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/posts\/61\/revisions\/62"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/media?parent=61"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/categories?post=61"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/tags?post=61"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}