? En el contexto de la seguridad informática , la piratería se refiere a irrumpir en los sistemas informáticos para robar datos o interrumpir el sistema de alguna manera. "Anti - piratería " es un término general que se da a la protección de los sistemas informáticos de la entrada de personas o grupos no autorizados . Se puede incluir software y hardware de cortafuegos, utilidades de software anti-malware y las buenas prácticas de seguridad. Este último incluye el mantener las contraseñas seguras , seguridad de las redes inalámbricas y mediante el cifrado de los datos sensibles . Las amenazas de hacking
más piratería está consumado de forma automática mediante el uso de software malicioso. Redes de ordenadores secuestrados , llamadas " botnets ", se utilizan para llevar a cabo un gran número de ataques para robar información personal para el robo de identidad y fraude. Piratería dirigida puede ser una preocupación para las empresas más grandes. Por ejemplo , las empresas que participan en la investigación y el desarrollo pueden ser hackeado con fines de espionaje industrial .
Hardware y Software Firewalls
Un firewall está diseñado para evitar la propagación de la destructiva agentes de filtrado de transmisiones de red . Firewalls consisten en hardware o dispositivos de software que pueden permitir o denegar las transmisiones basadas en un conjunto predefinido de criterios. Los sistemas operativos pueden venir con un software de cortafuegos . Los routers se utilizan para pasar datos entre una computadora de una Internet o entre redes y que a menudo contienen componentes de hardware de protección.
Anti-Malware Utilidades
malware , es decir, software malicioso , se utiliza para obtener acceso y control de un sistema informático sin autorización. El malware puede ser transmitido a través de correo electrónico , navegar por la red o por medio de un dispositivo de almacenamiento infectado. PC de Windows son especialmente vulnerables al malware , pero Macs son cada vez más un objetivo. Usada apropiadamente , el software anti -virus y anti -troyanos puede prevenir la infección ocurra , detectar malware que ya está presente y eliminar las infecciones . Proveedores de sistemas operativos liberan regularmente las actualizaciones de seguridad , así que asegúrese de que éstos se encuentren actualizados , también.
Contraseña Protección
contraseñas seguras son al menos ocho y preferiblemente 12 caracteres de longitud y no consiste sólo de letras y números , pero los símbolos y signos de puntuación . La contraseña más fuerte no le ayudará si se regala . Sin embargo , los hackers pueden utilizar tácticas llama ingeniería social para convencer a los demás a renunciar a sus contraseñas. Phishing describe el uso del correo electrónico para obtener contraseñas haciéndose pasar por una organización de confianza . Los hackers pueden también personas telefónicas con acceso de seguridad , tal vez haciéndose pasar por un usuario angustiado o CEO enojado, exigiendo ser dada identidades y contraseñas para que puedan iniciar sesión en una cuenta de minúsculas. El conocimiento de la ingeniería social es una herramienta de lucha contra la piratería crucial.
Data Encryption
Encryption es un medio de información que se disfrazan , transformándolo en código ininteligible utilizando un algoritmo matemático . Los datos cifrados sólo pueden ser leídos por una persona con la clave de cifrado correcta. Si los datos sensibles se almacenan o transmiten sin cifrar , que puede ser leído por un pirata informático . El software de cifrado puede hacer esto mucho más difícil - casi imposible , en algunos casos . Además de ser una medida anti- piratería útil, cifrado también puede proteger los datos si se debe perder un dispositivo móvil o un dispositivo de almacenamiento que contiene los datos.
Email Security
El correo electrónico puede ser usado para asegurar las contraseñas mediante el engaño , así como también para difundir malware que compromete la seguridad . Muchos virus , gusanos y troyanos se propagan a través de archivos adjuntos de correo electrónico . En algunos casos , sólo es necesario abrir o previsualizar un correo electrónico a la infección . Buena práctica incluye no abrir archivos adjuntos a menos que sepa lo que son, no abrir correos electrónicos de spam obvias y apagar la función de vista previa de su programa de correo electrónico .
De transmisión de datos de seguridad
siempre que los datos se transmite de un dispositivo o de la red a otra , es vulnerable a la piratería . Los datos confidenciales deben ser encriptados para evitar esto. Las redes inalámbricas deben estar siempre protegidos mediante protocolos de seguridad hasta al día , ya que los hackers pueden acceder fácilmente a redes no seguras o débilmente -asegurada . Recuerde que los dispositivos móviles también son vulnerables a la piratería y asegurar estos también , el cifrado de datos sensibles en su caso , la instalación de todas las actualizaciones de seguridad recomendadas y escaneado con regularidad en busca de malware .