{"id":407,"date":"2011-04-12T10:38:52","date_gmt":"2011-04-12T15:38:52","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=407"},"modified":"2011-04-12T10:38:52","modified_gmt":"2011-04-12T15:38:52","slug":"software-pirata-el-eslabon-mas-debil-en-la-seguridad-online","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2011\/04\/12\/software-pirata-el-eslabon-mas-debil-en-la-seguridad-online\/","title":{"rendered":"Software pirata; el eslab\u00f3n m\u00e1s d\u00e9bil en la seguridad online"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/news.iguanahosting.com\/wp-content\/uploads\/2010\/12\/seguridad-it.jpg\" alt=\"\" width=\"214\" height=\"140\" \/>Las estad\u00edsticas del primer trimestre del a\u00f1o 2011 recogidas por BitDefender muestran como el software pirata es una de las principales amenazas de seguridad en la actualidad.<\/p>\n<p>Conficker \u2013 tambi\u00e9n llamado Downadup \u2013 contin\u00faa liderando el ranking del malware m\u00e1s distribuido. La funci\u00f3n de ejecuci\u00f3n autom\u00e1tica de los dispositivos extra\u00edbles sigue siendo la principal vulnerabilidad aprovechada por los ciberdelincuentes para infectar los ordenadores de los usuarios con este malware.<\/p>\n<p>El modo de actuar de este malware es bien conocido: entre otras cosas, impide que los usuarios tengan acceso tanto a Windows Update como a p\u00e1ginas de proveedores de seguridad, a la vez que descarga falsos antivirus en los equipos comprometidos.<\/p>\n<p>La constante presencia del gusano en el top de BitDefender revela que los usuarios siguen siendo reacios a la instalaci\u00f3n de actualizaciones de seguridad del proveedor del sistema operativo.<\/p>\n<p>\u201cLa raz\u00f3n puede ser la alta tasa de sistemas operativos piratas, que hace que muchos usuarios no puedan actualizar sus sistemas, quedando expuestos frente a amenazas como Conficker\", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para Espa\u00f1a y Portugal.<\/p>\n<p>El segundo y el quinto lugar est\u00e1n ocupados por dos c\u00f3digos maliciosos muy relacionados con Conficker: Trojan.AutorunINF.Gen y Worm.Autorun.VHG. Ambos hacen que la funci\u00f3n de ejecuci\u00f3n autom\u00e1tica de los dispositivos extra\u00edbles sea vulnerable a los ataques de malware de todo tipo.<\/p>\n<p>La novedad en el top 5 de malware en lo que va de a\u00f1o 2011 es Trojan.Crack.I (5,32%), que ocupa una \u201chonorable\" tercera posici\u00f3n, despu\u00e9s de s\u00f3lo unos pocos meses de existencia. Cabe mencionar que esta aplicaci\u00f3n genera claves de registro no autorizadas con el fin de derrotar la protecci\u00f3n comercial de los productos de software. Si bien, al mismo tiempo recoge informaci\u00f3n sobre otras aplicaciones que se ejecutan en el ordenador infectado (nombre, versi\u00f3n, claves de registro, etc) y las env\u00eda a un atacante remoto, que posteriormente vende estos certificados como \u201csoftware OEM\".<\/p>\n<p>\u201cDe nuevo la alta tasa de pirater\u00eda parece estar detr\u00e1s de esta amenaza, ya que los usuarios descargan este malware porque les permite acceder a productos comerciales de software de pago. Lo que ocurre es que despu\u00e9s realiza otras acciones maliciosas\", explica Otero.<\/p>\n<p>Fuente: BitDefender.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las estad\u00edsticas del primer trimestre del a\u00f1o 2011 recogidas por BitDefender muestran como el software pirata es una de las principales amenazas de seguridad en la actualidad. Conficker \u2013 tambi\u00e9n llamado Downadup \u2013 contin\u00faa liderando el ranking del malware m\u00e1s distribuido. La funci\u00f3n de ejecuci\u00f3n autom\u00e1tica de los dispositivos extra\u00edbles sigue siendo la principal vulnerabilidad [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1257,2249],"tags":[32041,434,855739,96],"class_list":["post-407","post","type-post","status-publish","format-standard","hentry","category-actualidad","category-seguridad","tag-ilegal","tag-online","tag-seguridad","tag-software"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=407"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/407\/revisions"}],"predecessor-version":[{"id":409,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/407\/revisions\/409"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}