¿Cómo protegerse contra las técnicas de piratería?

cómo protegerse contra las técnicas de piratería
cómo protegerse contra las técnicas de piratería

Última actualización: 25 de diciembre de 2022

Hoy en día toda nuestra información está disponible en todas partes, por lo que es fundamental conocer las técnicas que utilizan los piratas informáticos, las amenazas informáticas y las estafas online para saber cómo protegerse de ellas.

Los piratas informáticos comienzan su trabajo con un investigación de su objetivo : la dirección IP de la víctima, el software instalado en la computadora de la víctima. Y es fácil encontrar esta información en Internet a través de las redes sociales, foros en línea ... etc.

Una vez que se obtiene esta información, el pirata informático puede comenzar su proceso de piratería. En este artículo te ofrezco algunos técnicas de piratería y consejos sobre cómo evitarlo.

1. Clickjacking

Le Clickjacking es una técnica maliciosa destinada a engañar a un usuario de Internet para que proporcione información confidencial o para que tome el control de su computadora haciendo que haga clic en páginas seguras. Hay un marco invisible debajo de la página web como el efecto de una capa, para animar al usuario a hacer clic en los enlaces ocultos.

Un ejemplo se llevó a cabo con un juego flash donde el internauta debe hacer clic en botones para sumar puntos. Algunos clics en el juego hacen que el usuario haga clic en los permisos para activar la cámara web de la computadora.

Para evitar ser víctima de este tipo de acción maliciosa, pase por la seguridad de un navegador web e instale la extensión. Ghostery disponible en los 5 navegadores principales. Esta extensión bloquea scripts y varias técnicas de Clickjacking.

2. Phishing

Phishing o “phishing” se refiere a una acción maliciosa llevada a cabo por un pirata informático que tiene como objetivo extraer información confidencial: información bancaria, contraseñas, datos relacionados con su vida privada.

Es por eso que debe verificar la dirección de la página a la que va a través de su navegador (en la barra de estado o en "Información de la página" en Firefox).
Muy a menudo, un antispam eficaz detectará el correo electrónico malicioso. Del mismo modo, un navegador reciente debería alertarle si encuentra un sitio web cuestionable.

Y para protegerse del phishing, le aconsejo que lea este artículo: saber si un sitio es confiable antes de acceder a él.

3. Ataque de fuerza bruta

El ataque de fuerza bruta es un método utilizado para encontrar una contraseña. Se trata de probar, una a una, todas las combinaciones posibles. Puede probar con Fireforce, una extensión de Firefox.
Para evitar ataques de fuerza bruta, debe:

  • Amplíe la contraseña si es posible;
  • Utilice la mayor variedad de símbolos posible (minúsculas, mayúsculas, puntuación, números); la introducción de personajes nacionales.

4. Craqueo de claves WEP

WEP es un protocolo utilizado para proteger redes WIFI cuyo nivel de seguridad se ha vuelto insuficiente.

Es difícil asegurar WIFI, si no es de mucha utilidad es mejor desactivarlo, de lo contrario también puedes adoptar el protocolo WPA incluso si es fácilmente descifrado en algunos casos, si por ejemplo el número de caracteres utilizados en la clave es muy bajo (menos de 8 caracteres, por ejemplo). Es por eso que se recomienda encarecidamente utilizar los 64 caracteres de la clave (lo que eleva el número de combinaciones a 227^64) y utilizar caracteres acentuados.

5. Software malicioso

Son los malware como troyanos, gusanos, spyware, adware, virus que de alguna manera pueden propagar o destruir la información que existe en su computadora.
La mejor manera de protegerse contra el malware es utilizar un buen antivirus, un anti-spyware y un firewall.

6.IP suplantación de identidad

La suplantación de IP es una técnica de piratería que consiste en la suplantación de una dirección IP, se hace creer que la solicitud proviene de una máquina autorizada.
La configuración correcta del enrutador de entrada evita que una máquina externa se haga pasar por una máquina interna.

7. Suplantación de DNS

Empuja un servidor DNS para aceptar al intruso. Solución: separar el DNS de la LAN del del espacio público. Para más detalles sobre este ataque, Leer este tutorial.

8. Bombardeo postal

El bombardeo de correo es un ataque que implica enviar una gran cantidad de correos electrónicos a un destinatario para saturar su bandeja de entrada. Hace dos víctimas, el ISP que debe someterse al procesamiento de esta información y reparar el daño, así como el destinatario de los mensajes que ya no puede recibir correo electrónico durante un período significativo.

Por este motivo, solo comunique su dirección de correo electrónico a personas de confianza. También evite publicarlo en foros e instalar software. antispam para restringir el acceso a correos electrónicos idénticos enviados en un intervalo de tiempo muy corto.