| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo los hackers introducirse en el ordenador
    ? Hackers utilizan una variedad de métodos para explotar las vulnerabilidades de los ordenadores y utilizarlos para fines maliciosos . Propietarios de ordenadores que no utilizan un servidor de seguridad - un sistema que monitorea el tráfico hacia y desde su computadora o red - son especialmente vulnerables a los piratas informáticos. Corren el riesgo de que su equipo comprometido y forman parte de una "red robot, " también conocido como botnet , donde se utiliza para generar virus de spam o relé . Direcciones IP

    Según Invisus , una empresa de seguridad informática, todos los ordenadores conectados a Internet tienen una dirección IP sin garantía hackers pueden encontrar en cualquier parte del mundo - a menos que el equipo tiene un firewall instalado y activado . Cada PC tiene más de 65.000 puertos integrados de datos , que se abren y se cierran y son utilizados por diferentes aplicaciones informáticas para mantener la comunicación con otros sistemas en red . Incluso los hackers aficionados de tan sólo 10 o 11 es capaz de descargar las herramientas y utilidades de hackers para obtener acceso a un ordenador a través de uno de estos puertos . Una vez dentro , los hackers pueden ver sus archivos, instalar virus o spyware en su computadora y robar información confidencial, como contraseñas o números de cuentas bancarias .
    Roban contraseñas

    Hackers también puede tener acceso a un ordenador mediante el robo de identificación de usuario de la persona y la contraseña . Los hackers son capaces de atacar a un gran número de equipos a la vez utilizando los llamados "scripts diccionario ", que son un tipo de software que intenta iniciar sesión en un equipo con muchos tipos de nombres de usuario y contraseñas comunes. De acuerdo con la Universidad de Maryland James Clark Facultad de Ingeniería , los scripts del diccionario general tratan como nombres de usuario "root ", "admin ", " prueba", " cliente ", " info ", "adm ", y otros, ninguno de los cuales debe nunca ser parte de cualquier usuario . Para averiguar las contraseñas , los hackers vuelven a entrar el nombre de usuario o ingresar el nombre de usuario con una combinación de números, por ejemplo, " 123 " o "12345 ", o palabras básicas como " passwd. "

    Otros métodos

    Los hackers a menudo son capaces de acceder a los ordenadores mediante la distribución de software malicioso como virus, troyanos o gusanos . Los usuarios desprevenidos a menudo instalan este tipo de malware cuando se abren archivos adjuntos de correo electrónico , descargar archivos desde una red de intercambio de archivos o guardar archivos de grupos de noticias públicos . Un ejemplo es el SDBot , una especie de caballo de Troya que se instala en un ordenador , se abre una "puerta trasera ", y utiliza un canal de chat de Internet Relay ( IRC ) en busca de contraseñas en el equipo de destino . De acuerdo con la Comisión Federal de Comercio ( FTC ), a veces simplemente visitando un sitio web puede hacer que un ordenador para descargar software malicioso que permite el acceso hackers .
    Botnets

    Una motivación común para los hackers para obtener acceso a una computadora es para convertirlo en un robot, o " bot ". Esto es cuando un equipo se toma en secreto otra vez, lo que permite al hacker realizar actividades maliciosas sin ser detectado. Un " botnet " incluye un gran número de equipos que han sido comprometidos y se utilizan para enviar spam o virus. También se utilizan para enviar ataques de denegación de servicio ( DOS) , que se producen cuando un servidor de red o Web está abrumado con un número tan grande de solicitudes que no .

    Previous :

    next :
      Artículos relacionados
    ·Cómo detectar Packet Sniffing 
    ·Cómo comprobar un Firewall 
    ·Acerca de Proxy Firewall 
    ·Proxy Switcher Tutorial 
    ·¿Qué causa el sistema de archivos raíz para ir sólo…
    ·Cómo limpiar el caché de salida del router 
    ·Descripción de las firmas electrónicas 
    ·Preguntas frecuentes Seguridad Wireless LAN 
    ·Cómo quitar DNS Spoofing desde un satélite 305 Toshib…
    ·Cómo conectar una impresora inalámbrica a un router c…
      Artículos destacados
    ·Cómo enviar un fax desde un ordenador sin Modem 
    ·¿Cómo puedo obtener un Verde URL del sitio web Verifi…
    ·Cómo renovar una dirección IP en Windows 7 
    ·Cómo hacer que mi PC un servidor DLNA para PS3 
    ·Conexiones a Internet fiable 
    ·Netgear DG834GT problemas inalámbricos 
    ·¿Qué es SSL AUTH 
    ·Diferentes tipos de conexiones a Internet 
    ·Cómo deshabilitar Spoof IP en SonicWALL 
    ·Cómo habilitar DHCP en Enterasys 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com