domingo, 21 de agosto de 2011

Cómo los hackers tomar el control de su ordenador



¿Cómo los hackers tomar el control de su ordenador

Word Count:
461

Resumen:
Comprender cómo los piratas informáticos tomar el control de su ordenador y sencillos consejos y estrategias para reducir la posibilidad de que su equipo ser hackeado.


Palabras clave:
seguridad informática, seguridad en Internet


Cuerpo del artículo:
Su PC tiene muchos "puertos", que son vulnerables al ataque de un hacker. Estos puertos se utilizan para comunicarse internamente con el monitor o la impresora o el exterior de la internet. Por ejemplo, el puerto 25 se utiliza para recibir el correo entrante y el puerto 80 se utiliza para conectarse a Internet.

Además tiene una única dirección IP que se asigna a su computadora por su servicio de Internet ofrecen que se requiere para el uso de Internet. Esta es la forma de enviar y recibir información. También sirve como "dirección" de su ordenador. El número IP se ve así - 106.185.21.243.
 
Si usted tiene una conexión DSL de banda ancha o su dirección IP cambia raramente que hacen que su equipo sea más vulnerable. Si se conecta a Internet a través de dial-up, entonces por lo general se les asigna una nueva dirección IP cada vez que se conecte, pero esto no ha sido que no son vulnerables al ataque! Otra cuestión es que, con conexión de banda ancha, es probable que esté en línea por períodos más largos de tiempo dando a los hackers más oportunidad de ataque.

Los hackers utilizan "escaneo de puertos" a la caza de software para las computadoras vulnerables a los puertos abiertos con la dirección IP de su ordenador. A continuación, enviar programas maliciosos a través de estos puertos abiertos en su computadora.

Otra forma común de que los hackers utilizan para obtener el control de los equipos es mediante el envío de virus troyanos disfrazados de archivos adjuntos de correo electrónico. Los hackers suelen enviar estos mensajes a 1000 de los usuarios con títulos atractivos y un archivo adjunto que están esperando que se abrirá. Cuando el archivo adjunto se abre el virus se carga en el ordenador y permite al hacker controlar el ordenador.

Los hackers también paquete virus troyanos en descarga gratuita como protectores de pantalla que se instalan en máquinas de los usuarios del hogar. Ilegal de las redes P2P también hizo circular un gran número de archivos infectados.
Aquí hay algunos pasos que puede tomar:

1) Asegúrese de que usted está recibiendo las últimas actualizaciones de Windows.
2) Tener un buen firewall instalado.
3) Instale una herramienta de eliminación de software espía obtener las definiciones de spyware al día. Ejecute un análisis por lo menos una vez a la semana o después de estar en línea durante un largo periodo de tiempo.
4) Instale un programa antivirus y actualice las definiciones de virus actualizadas. Llevar a cabo una detección de virus por lo menos una vez a la semana.
5) Utilice un filtro de spam para detener la peligrosa e-mail

Nuevas medidas que puede tomar:
- No abra mensajes de correo electrónico de aspecto sospechoso, especialmente si tienen archivos adjuntos.
- Ten cuidado con lo que el software libre descarga. Descargue sólo de sitios de renombre como Download.com de CNET.
- Recuerde apagar su conexión de banda ancha si usted está ausente de su computadora por un largo período de tiempo. Adquiera el hábito de cambiar de equipo y conexión de banda ancha de por la noche. Esto es especialmente relevante para los usuarios de la red inalámbrica.