“Conocimiento Computadora>Computadora de red

¿Cómo entran los hackers en la computadora?

Los hackers usan una variedad de métodos para explotar las vulnerabilidades de las computadoras y usarlas con fines maliciosos. Los propietarios de computadoras que no usan un firewall, un sistema que monitorea el tráfico hacia y desde su computadora o red, son especialmente vulnerables a los piratas informáticos. Corren el riesgo de que su computadora se vea comprometida y forme parte de una "red de robots", también conocida como botnet, donde se usa para generar spam o transmitir virus.

Direcciones IP

Según INVISUS, una compañía de seguridad informática, todas las computadoras conectadas a Internet tienen una dirección IP no segura que los piratas informáticos pueden encontrar en cualquier parte del mundo, a menos que esa computadora tenga un firewall instalado y activado. Cada PC tiene más de 65,000 puertos de datos integrados, que se abren y cierran y son utilizados por varias aplicaciones informáticas para mantener la comunicación con otros sistemas en red. Incluso los piratas informáticos aficionados de tan solo 10 u 11 años pueden descargar herramientas y utilidades de piratas informáticos para obtener acceso a una computadora a través de uno de estos puertos. Una vez dentro, los piratas informáticos pueden ver sus archivos, instalar virus o spyware en su computadora y robar información confidencial como contraseñas o números de cuentas bancarias.

Contraseñas robadas

Los piratas informáticos también pueden obtener acceso a una computadora robando la identificación de usuario y la información de contraseña de una persona. Los piratas informáticos pueden atacar una gran cantidad de computadoras a la vez utilizando los llamados "scripts de diccionario", que son un tipo de software que intenta iniciar sesión en una computadora utilizando muchos tipos de nombres de usuario y contraseñas comunes. De acuerdo con la Facultad de Ingeniería James Clark de la Universidad de Maryland, los scripts del diccionario generalmente prueban nombres de usuario como "root", "admin", "test", "guest", "info", "adm" y otros, ninguno de los cuales debería alguna vez ser parte de cualquier nombre de usuario. Para adivinar las contraseñas, los piratas informáticos vuelven a ingresar el nombre de usuario, o ingrese el nombre de usuario con una combinación de números, como "123" o "12345", o palabras básicas como "passwd".

Otros métodos

Botnets

Una motivación común para que los piratas informáticos tengan acceso a una computadora es "bot". Esto es cuando una computadora es tomada de forma encubierta, lo que permite al hacker realizar actividades maliciosas sin ser detectado. Una "botnet" incluye una gran cantidad de computadoras que se han visto comprometidas y se utilizan para enviar spam o virus. También se utilizan para enviar ataques de denegación de servicio (DOS), que se producen cuando una red o un servidor web se ve abrumado por una cantidad tan grande de solicitudes que falla.

[¿Cómo entran los hackers en la computadora?] URL: http://www.ordenador.online/computadora/red/244266.html

Computadora de red
Cómo limpiar el reproductor de DVD en una Xbox
Cómo conectar dos consolas Xbox 360
Cómo ajustar la velocidad de mi conexión de área local
Cómo solucionar problemas de una URL bloqueada
Cómo restablecer una cámara Sony Cyber-Shot
Cómo instalar un enrutador inalámbrico DSL en un módem Verizon
Cómo detener el pirateo de Bluetooth
Cómo deshabilitar la tecla Luna en el teclado Logitech
Conocimiento de la computadora © http://www.ordenador.online