Desventajas del software ilegal y algunos consejos


Abundan los ejemplos de lo problemático que puede resultar ahorrarse dinero, no importa cuanto, al arriesgarse a usar software ilegal. En todos los casos uno va a tener problemas en el corto, mediano o largo plazo.





Desde el punto de vista de un simple análisis de riesgo económico sencillamente no es una buena decisión. Por ejemplo, uno decide "ahorrarse" $100 y descarga una copia de WinRAR de un sitio "alternativo" por una fracción de ese valor, o incluso gratis.

Luego de eso uno empieza a padecer algunos síntomas visibles de ese ahorro: supuestas infecciones de la PC, promociones de supuestos programas limpiadores, etc. Todos engaños, salvo aquel del que nunca va a ser notificado, el propio utilitario de ese sitio alternativo.

La solución es desinstalar todo esto, conseguir algún software que lo detecte (si lo pudo instalar es porque su software de seguridad actual no lo detectó) y elimine el malware que dejó ese utilitario gratuito.

Pero entonces, ¿cuántas horas le cuesta solucionar esto? Y si uno no es un "sabiondo" de las PC como para resolverlo, ¿cuanto le cuesta contratar a alguien competente para solucionarlo?.

Bien, creo que ya a esta altura está claro porque se afirmó mas arriba que no era una buena decisión. Uno ignoró a sabiendas o no, los problemas posibles y el costo que acarrean.

Pero aguarde un momento, eso no fue todo, resulta que no hablamos de que uno podría no haber notado nada raro en la PC, es más funciona de maravillas como siempre, pero hace unos días notó ciertas operaciones de transferencia de fondos de su cuenta bancaria o en su tarjeta. Bueno lo peor de todo es que hoy a causa de esa mala decisión su PC podría tener software espía con el cual alguna banda de cibercriminales ya obtuvieron hace varias semanas y sin que uno se de cuenta, los datos de ingreso a su cuenta bancaria, tarjeta de crédito, u otro similar.

Bien, quizás lo mejor sea instalar la PC nuevamente. Entonces le cargamos el Windows XP de esa copia que nos pasó un amigo, cargamos el número de serie que tenemos anotado, ignoramos la advertencia de copia ilegal, total funciona bien. O no tanto.

Resulta que Windows XP con las sucesivas actualizaciones automáticas implementa el WGA (Windows Genuine Advantage) para combatir la piratería y si uno tiene una de esas copias con un numero de serie de licencia que fue robado, sencillamente su Windows no recibe más actualizaciones de seguridad. Punto. Claro que puede visitar cada mes el sitio de Microsoft, averiguar que parches hay disponibles, descargarlos, (si es que la descarga no pide verificación WGA) e instalarlos manualmente. Pero ¿quien sabe tanto de esto y lo hace con regularidad?

Luego con el correr del tiempo las sucesivas vulnerabilidades que van apareciendo son utilizadas por los cibercriminales para generar malware, paginas web infectadas, correos con adjuntos y... cuando aparece algo mayúsculo como el boletín MS08-067 uno ya no tiene casi más defensas, se contagia alguna variante del Conficker y queda inutilizada la poca defensa que restaba de su software antivirus, que no puede acceder más al sitio para actualizarse, además por el daño que genera este gusano.

De hecho esto último es tan cierto que Symantec ha correlacionado los países más infectados con Conficker junto con los que mayor piratería de Windows XP ha habido y por lo tanto mas sistemas sin parches de seguridad actualizados. ¿Coincidencia?, no; causa y efecto.

Bueno como podemos ver, con un par de ejemplos de la vida real y bien documentados, el software ilegal cada vez trae más problemas.

Sin embargo la salida o la solución no es necesariamente tener que gastar cientos y cientos de pesos. Hay alternativas de software libre para Windows y para Linux que son perfectamente viables para un usuario final e incluso para organizaciones. Pero si quiere seguir con Windows, o utilitarios de las marcas conocidas, bueno que le puedo decir, debe pensar en afrontar los costos.

Como siempre, es importante que podamos tomar las mejores decisiones. Estar informados de estos temas ayudará a que lo podamos hacer.

Consejos:
Obtenga software legítimo del sitio de su fabricante. Como con su banco, no siga vínculos de un correo electrónico, avisos u otros sitios no comprobados.
Mantenga actualizado los parches de su sistema operativo. Compruebe que es así, por ejemplo para Windows con la herramienta MBSA.
Mantenga actualizado los parches de seguridad de sus aplicaciones. La herramienta Personal Desktop de Secunia es una alternativa buena y gratuita. Aproveche el reporte de esta herramienta y considere desinstalar aplicaciones discontinuadas que tienen vulnerabilidades. También toda aplicación que ya no use.
Mantenga activo y actualizado su software de seguridad anti-malware. Tanto las firmas del programa con la versión del programa deben mantenerse actualizados. Hágase el hábito de comprobar la fecha de actualización cada día al empezar a trabajar con su PC.
Mantenga activo su software de protección de red, (cortafuegos). Compruebe en algún sitio la efectividad del mismo (hay un buen test en ShieldsUp!)
Utilice un navegador actualizado, si es posible complementos para protegerlo de scripts o vulnerabilidades aun en vías de solución como el Clickjacking. Ejemplo Firefox 3.05 con NoScript.
Manténganse informado sobre lo que pasa con algún boletín de seguridad que esté a su alcance, o algún Blog de Seguridad.
Si es posible, no trabaje con un usuario con privilegios de administración del equipo. Disminuirá las posibilidades a un eventual malware de causar daño a su equipo.

Fuente:
Raúl Batista de la redacción de Segu-info



Otras noticias de interés:

#Malware y los certificados digitales
Este año los certificados han estado en boca de todos. Comodo y DigiNotar han protagonizado algunos escándalos. Pero continúa el problema con los certificados, ahora en forma de malware, robos y factorización....
¿Por qué invertir ahora en aplicaciones de gestión de código abierto?
El coste no es la única razón por la que los directivos de TI deberían considerar las aplicaciones de gestión de TI de código abierto, según los analistas de la industria, en un momento en que los desarrolladores y las comunidades continúan cr...
Creador de Java advierte sobre "gran agujero de seguridad" en Microsoft .NET
¿Aviso serio o pura rivalidad comercial? James Gosling, padre de Java y director técnico del grupo de Productos para Desarrolladores de Sun, ha calificado la decisión de Microsoft de mantener C y C++ en el CLR (Common Language Runtime) de .Net, co...
Opciones de seguridad en Linux a través de /proc (II)
Continuamos con la descripción de los parámetros de seguridad de las máquinas que ejecutan Linux con el sistema de archivos virtual /proc. Los parámetros que vamos a ver a continuación muestran como podemos controlar la forma en que un sistema a...
Palm usará Linux
Es probable que Palm introduzca en China un Treo utilizando Linux, sin dejar de seguir produciendo Treos que utilicen Palm OS, segun dijo Paul Blinkhorn, vice presidente para Asia-Pacifico de Palm. ...
Móviles con GPS: ¿útiles o peligrosos?
Las alertas sobre el iPhone y otros dispositivos sobre el almacenamiento de datos de las rutas que siguen los usuarios abren el debate sobre la intimidad....
Botnet creado con Macs
Aunque tradicionalmente este tipo de redes de PCs zombies están mucho más extendidas en el mundo de los PCs, parece que ahora también afectan a los ordenadores con Mac OS X, tal y como indican los investigadores de Symantec....
Se publica un tutorial sobre "GNU Privacy Guard"
GNUPG es un software Open Source (GPL) y gratuito, que permite la firma y cifrado de documentos mediante criptografía simétrica y asimétrica. GNUPG está inspirado en el popular PGP (Pretty Good Privacy), y nació como respuesta a la introducci...
Fundador de Ubuntu culpa a ISO de la aprobación de OOXML
Mark Shuttleworth acaba de manifestar que la reciente aprobación de OOXML devalúa la confianza del público en el proceso de elaboración de estándares. Cuando un proceso se basa en la confianza, y se producen abusos, ISO debería detener el proce...
Nuevos envíos masivos de troyanos a través de e-mail
Recientemente, se están produciendo envíos masivos de e-mails contenedores de troyanos, que tienen como principal objetivo hacerse con los datos bancarios de los usuarios. En esta ocasión, los ciberdelincuentes han adoptado la imagen de dos compa...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • algunos
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consejos
  • debian
  • desventajas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ilegal
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra