sábado, 4 de agosto de 2012

Que busca un hacker en mi ordenador ?

Googleando les comparto con ustedes: Muchos de nosotros nos hemos preguntado ¿Para que querría un hacker o pirata informático?  !No tengo nada relevante o importante! Con esta excusa, muchos quieren tener la conciencia limpia, pues si no hay nada que proteger no vale la pena tener los atacantes lejos. Pero esto es lo que pasa y la verdad:

Esto es un pensamiento totalmente erróneo, pues todos piensan que los atacantes quieren datos e información de la víctima, y esto no siempre es verdadero. Pues la mayor parte de los atacantes lo que mas buscan son sus recursos. Y esto lo que causa sólo el simple hecho de estar conectado a Internet, ya posee cierto valor para un atacante, aquí una serie de puntos importantes:

* Muchas personas usan un computador para conectarse a internet. Ese dispositivo posee un poder de procesamiento que puede ser utilizado por ciertos atacantes ¿para qué? para realizar tareas que requieren gran poder de computación, es decir, si lo logran pueden realizar bitcoing mining  existen troyanos dedicados únicamente a usar recursos del sistema para crear esta moneda virtual.

* Otro uso interesante para el atacante es la propia conexión de la víctima. El ancho de banda es relevante para el intruso ya que usaría el sistema víctima como un zombi dentro de una botnet.Una vez troyanizado, la víctima obedece ordenes y cuanto más ancho de banda, más útil como elemento de una denegación de servicio distribuida, donde el sistema victima inunda de peticiones la web atacada.

* Es posible que la víctima contenga contraseñas para el correo y redes sociales. El troyano o atacante robará y utilizará esos datos no para ojear los correos y mensajes de la víctima, sino para enviar spam personalizado a los contactos haciéndose pasar por la víctima.

* El usuario usa banca online, Paypal,entre otros. Servicios de pago y acumulación de dinero por internet, puede darse que le roben dinero directamente de las cuentas. Esto es algo que aún muchos desconocen.

* El atacante ni quiere ni necesita fotos y documentos de usuarios anónimos en la red.... pero su legítimo dueño sí que las querrá y las necesitará. Por lo cual puede secuestrar el ordenador y pedir un rescate por volver a tener acceso a esos datos.


4 comentarios:

  1. Durante bastante tiempo y por supuesto sin saberlo tuve varios troyanos y estoy casi seguro que fueron utilizados para ataques de denegación de servicios y para obtener cuentas de correo y datos de otros aprovechando los recursos libres de mi ordenador. Uno ni se entera de que los tiene porque no afectan para nada al propio computador.
    Saluditos.

    ResponderEliminar
    Respuestas
    1. LO importante es un buen antivirus, reforzar tu pc con diferentes sistemas Para que no abusen del poder y la capacidad de cada pc :)

      Eliminar
  2. okay es mejor linux pára ello digo no es mucho l oque un troyan puede hacer en un linux ya que windows es mucho mas vulnerable un hacker no siempre busca eso tambien busca divercion creo yo es una de las cosas que mas hacen otros lo hacen por saber quien eres y por investigarte pero en fin eso afecta ...solo ten cuidado con lo que dejas en la web

    ResponderEliminar
    Respuestas
    1. Si linux es una buena herramienta y también tiene cierta seguridad:)

      Eliminar

SÍGUENOS EN: