•  
  •  
  •  
  •  
  •  

La pelea de box entre Floyd Mayweather y Conor McGregor en Estados Unidos fue un evento pirateado por ciberdelincuentes y llegó aproximadamente a 2,9 millones de televidentes. La piratería de televisión de señal cerrada y satelital previo pago, es un delito informático.
Según Irdeto, una empresa especialista de ciberseguridad, se identificó 239 canales de Internet que redistribuyeron ilegalmente el enfrentamiento. Para esto los ciberdelincuentes se valieron de diferentes plataformas digitales como el web site, donde Irdeto identificó hasta 67 páginas; y también fue transmitido por unas 165 redes sociales vía Facebook, YouTube, Periscope, Twicht.


La pelea entre Mayweather y McGregos había sido ofertada en Estados Unidos por señal de cable de pago y satélite por montos desde US$ 89 a US$ 100, mientras en el Reino Unido se ofertó entre 19.95 y en Irlanda (natal de McGregos) a 24.95 euros.
Los ciberdelincuentes utilizan tecnología de punta para estas transmisiones ilegales, y confunden al usuario de Internet con promociones de apariencia legal.
Irdeto indicó que la ciberdelincuencia “puede haber causado que algunos consumidores elijan un servicio ilegal sobre un servicio legítimo debido a la confusión y el marketing inteligente”.
En sólo un día de la semana anterior a la pelea, Irdeto identificó 42 anuncios de dispositivos de transmisión ilícita que ofrecieron Mayweather vs. McGregor en sitios web de comercio electrónico, incluyendo Amazon, eBay y Alibaba.
“Los deportes en vivo son una piedra angular de la piratería mundial, con miles de sitios que proporcionan contenido ilegal atrayendo a millones de espectadores”, dijo Rory O’Connor, vicepresidente senior de Servicios de Seguridad Cibernética de Irdeto.
“Al combatir la piratería deportiva en vivo, la velocidad para interrumpir la piratería es esencial. Esto es especialmente en casos con eventos premium como el combate de bos entre Mayweather vs McGregor.
La estrategia más eficaz es identificar y detener los flujos de piratas en tiempo real a través del conocimiento y la tecnología especializados”, aseguró O’Connor.
(Con información de Infosecurity-magazine.com)

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *