domingo, 6 de mayo de 2007

PIRATA INFORMÁTICO


Un pirata informático es aquél que hace uso de los recursos libres y / o de pago que pueden ser movidos a través de las vías de la información que conforman Internet, telnet, ftp (entre otras) para beneficio propio, que puede ser lucrativo o de otro tipo.

Se considera pirata informático a quien hace uso de un software que no ha adquerido de forma legal o a los costos formales.

EL RIESGO DE LA BANDA ANCHA

Las grandes empresas han tenido más o menos controlados los riesgos de los piratas informáticos gracias de que disponen de personal especializado en seguridad informática. Pero las pequeñas empresas y particulares han accedido a Internet utilizando el acceso telefónico el cual tiene grandes inconvenientes (elevado tiempo de establecimiento de la conexión, baja velocidad, costo por tiempo, riesgos de desconexión a mitad de la seción, se ocupa la línea telefónica). Pero desde el punto de vista de la seguridad, tiene ciertas ventajas:
  • No se está siempre conectado, lo que hace que el ordenador pirateable no este siempre disponible para ser pirateado.
  • Con cada conexión se cambia la identificación en Internet (el número IP) esto impide que el pirata pueda hacer un seguimiento del usuario, disponiendo exclusivamente del tiempo de una conexión para romper la seguridad, investigar y realizar su oscuro trabajo.
  • La conexión es de baja velocidad, lo que hace lento el trabajo remoto de los piratas informáticos.

Las grandes ventajas de la bana ancha son:

  • Se tiene un acceso de alta velocidad, siempre se esta conectado a Internet y se dispone de un numero IP propio (aunque no siempre sucede esto ya que no ocurre en todos los casos, ya que cada vez más es más común los servicios de banda ancha con direccionamiento dinámico). En este caso, el usuario puede disponer de un número IP distinto cada vez que encienda el modem DCL o cable. En cualquier caso, estas grandes ventajas son las que las convierten en más bulnerables:
  • ACCESO DE ALTA VELOCIDAD. Esto significa que los piratas pueden trabajar más comunmente con su computadora.
  • SIEMPRE CONECTADO. Esto hace que el pirata pueda hacer uso de su computadora a cualquier hora.
  • NUMERO IP FIJO. Esto le facilita el trabajo a los piratas, ya que una descubierto el camino pude acceder repetidamente sin problemas.

NOTA: El hecho de que los accesos telefónicos sean más incomodos de piratear, no quiere decir que esten libres de todo mal, tienen menos riesgo, pero el riesgo existe para todos.