El precio oculto de la activación ilegal de software en el hogar
Resumen
En la actualidad se reconoce que la seguridad de la información es muy importante, y esto no debería solo considerarse para las empresas, la seguridad informática también está vinculada a intereses personales y a la de los hogares, puesto que hoy utilizamos los equipos caseros para hacer compras, pagar servicios, guardar información personal, entre otras actividades. Es por esta razón que centraremos el interés en los equipos de cómputo caseros haciendo una valoración cuantitativa de qué tanto estamos expuestos a amenazas por usar software pirata, con el objetivo de identificar el nivel de criticidad de las vulnerabilidades que se generan cuando utilizamos activadores ilegales (cracks , keygen…), cuáles son sus consecuencias, como: bajo rendimiento del equipo, uso de ordenador para enviar correo malicioso masivo (spam), minería de bitcoins , entre otros, con el fin de generar conciencia sobre el valor de la información personal y la seguridad de nuestro hogar.
Para ello se realizó una encuesta a más de 100 personas en las que se le preguntó si tenían software legalmente activado en las máquinas, el objeto de este estudio es determinar entonces qué tantos de nosotros podemos estar infectados por las amenazas que existen luego de activar software de manera fraudulenta y cuál es el precio oculto que debemos pagar cuando pensamos que lo que hacemos es completamente gratis olvidando las consecuencias.
Texto completo:
PDFReferencias
Battersby. (2015). When adware attacks! And how to defeat it. [Entrada de blog]. Recuperado de: https://www.macworld.com/article/2921479/when-adware-attacks-and-how-to-defeat-it.html
Ècija, A. (2014). BOTNET, o los robots malignos. [Entrada de blog]. Recuperado de: https://www.ecixgroup.com/botnet-o-los-robots-malignos/
Madariaga, B. (2011). El software pirata, una de las principales amenazas para la seguridad. [Entrada de blog]. Recuperado de: https://www.dealerworld.es/seguridad/el-software-pirata-una-de-las-principales-amenazas-para-la-seguridad.
Maxtecuenta. (2018). Sistemas Operativos : ‘Original vs Pirata’. [Entrada de blog]. Recuperado de: https://maxtecuenta.com/2018/02/11/sistemas-operativos-original-vs-pirata/
Nadal, M. (2018). Criptomonedas, puede que estén minando ‘bitcoins’ con tu ordenador... y tú sin saberlo. Recuperado de: https://retina.elpais.com/retina/2018/02/08/innovacion/1518093292_339624.html. [Accessed: 24-Oct-2018].
Okoye, S. (2017). Strategies to Minimize the Effects of Information Security Threats on Business Performance. (Tesis de Doctorado / Walden University). Recuperado de: https://scholarworks.waldenu.edu/dissertations/3955/
SGSI. (2015). ISO 27001: ¿Qué significa la Seguridad de la Información?. [Entrada de blog]. Recuperado de: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/
Solvetic Seguridad. (2016). ¿Por qué evitar el software pirata?. [Entrada de blog]. Recuperado de: https://www.solvetic.com/page/recopilaciones/s/seguridad/por-que-evitar-el-software-pirata.
Enlaces refback
- No hay ningún enlace refback.