En el contexto de la seguridad informática, el pirateo informático se refiere a la intrusión en los sistemas informáticos para robar datos o interrumpir el sistema de alguna manera. "Anti-Hacking" es un término general dado a la protección de los sistemas informáticos contra la intrusión de individuos o grupos no autorizados. Puede incluir firewalls de software y hardware, utilidades de software antimalware y buenas prácticas de seguridad. Esto último incluye mantener seguras las contraseñas, proteger las redes inalámbricas y usar el cifrado para datos confidenciales.
Amenazas de piratería
La mayoría de las piratas informáticas ahora se realizan automáticamente mediante el uso de software malicioso. Las redes de computadoras secuestradas, llamadas "botnets", se utilizan para realizar un gran número de ataques con el fin de robar información personal para el robo de identidad y el fraude. La piratería selectiva puede ser una preocupación para las grandes empresas. Por ejemplo, las empresas involucradas en investigación y desarrollo pueden ser pirateadas con fines de espionaje industrial.
Cortafuegos de hardware y software
Un cortafuegos está diseñado para evitar la propagación de agentes destructivos mediante el filtrado de transmisiones de red. Los cortafuegos consisten en dispositivos de hardware o software que pueden permitir o denegar transmisiones en función de un conjunto predefinido de criterios. Los sistemas operativos pueden venir con un firewall de software. Los enrutadores se utilizan para pasar datos entre una computadora en Internet o entre redes y estos a menudo contienen componentes de hardware de protección.
Anti-Malware Utilities
Malware, es decir, software malicioso, se utiliza para obtener acceso y control no autorizados de un sistema informático. El malware puede transmitirse por correo electrónico, navegando por la red o mediante un dispositivo de almacenamiento infectado. Las PC con Windows son especialmente vulnerables al malware, pero las Mac son cada vez más un objetivo. El software antivirus y antit troyano utilizado correctamente puede evitar que se produzca una infección, detectar malware que ya está presente y eliminar infecciones. Los proveedores de sistemas operativos publican regularmente actualizaciones de seguridad, así que asegúrese de mantenerlas actualizadas también.
Protección con contraseña
Las contraseñas seguras tienen al menos ocho y preferiblemente 12 caracteres de largo y consisten no solo en letras y números pero símbolos y signos de puntuación. La contraseña más segura no ayudará si se la regala. Sin embargo, los piratas informáticos pueden usar tácticas llamadas ingeniería social para persuadir a otros a renunciar a sus contraseñas. La suplantación de identidad describe el uso del correo electrónico para proteger las contraseñas haciéndose pasar por una organización confiable. Los hackers también pueden telefonear a personas con acceso de seguridad, quizás haciéndose pasar por un usuario angustiado o un CEO enojado, exigiendo que se les den identidades y contraseñas para que puedan iniciar sesión en una cuenta confidencial. El conocimiento de la ingeniería social es una herramienta crucial contra la piratería informática.
Cifrado de datos
El cifrado es un medio para disfrazar los datos y transformarlos en un código ininteligible mediante un algoritmo matemático. Los datos cifrados solo pueden ser leídos por alguien con la clave de cifrado correcta. Si los datos confidenciales se almacenan o transmiten sin cifrar, un hacker puede leerlos. El software de cifrado puede hacer esto mucho más difícil, casi imposible, en algunos casos. Además de ser una medida útil contra la piratería, el cifrado también puede proteger los datos si se pierde un dispositivo móvil o un dispositivo de almacenamiento que contenga los datos.
Seguridad del correo electrónico
El correo electrónico se puede utilizar para proteger las contraseñas mediante engaño , y también para difundir malware que compromete la seguridad. Muchos virus, gusanos y troyanos se propagan a través de archivos adjuntos de correo electrónico. En algunos casos, solo es necesario abrir u obtener una vista previa de un correo electrónico para infectarse. La buena práctica incluye nunca abrir archivos adjuntos a menos que sepa cuáles son, nunca abrir correos electrónicos no deseados obvios y desactivar la función de vista previa del programa de correo electrónico.
Seguridad de transmisión de datos
Siempre que los datos se transmiten de un dispositivo o red a otro "it is vulnerable to hacking.", 3, [[Los datos confidenciales deben encriptarse para evitar esto. Las redes inalámbricas siempre deben protegerse utilizando protocolos de seguridad actualizados, ya que los piratas informáticos pueden acceder fácilmente a redes no seguras o poco seguras. Recuerde que los dispositivos móviles también son vulnerables a la piratería y los protegen, cifrando datos confidenciales donde sea relevante, instalando todas las actualizaciones de seguridad recomendadas y escaneando regularmente en busca de malware.
[¿Qué es Anti Hacking?] URL: http://www.ordenador.online/computadora/red/244244.html