Cómo los hackers Tome control de su equipo
Word Count:
461
Resumen:
Entender cómo los piratas informáticos hacerse con el control de su ordenador y sencillos consejos y estrategias para reducir la probabilidad de que su equipo está hackeado.
Palabras clave:
la seguridad informática, seguridad de Internet
Cuerpo del artículo:
Su PC tiene muchos "puertos", que son vulnerables al ataque de un hacker. Estos puertos se utilizan para comunicarse internamente con el monitor o la impresora o en el exterior a la Internet. Por ejemplo, el puerto 25 se utiliza para la recepción de correo electrónico entrante y el puerto 80 se utiliza para conectarse a Internet.
Además tiene una única dirección IP que se asigna a su ordenador por su Proporcionar servicios de Internet que se requiere para que usted pueda utilizar el Internet. Esta es la forma de enviar y recibir información. También sirve como dirección de su equipo "". El número IP tiene este aspecto - 106.185.21.243.
Si usted tiene una conexión de banda ancha DSL o por su dirección IP rara vez los cambios que tu equipo sea más vulnerable. Si se conecta a Internet a través de dial-up, entonces normalmente se les asigna una nueva dirección IP cada vez que inicie sesión, pero esto no ha no son vulnerables al ataque! Otra cuestión es que, con conexión de banda ancha, es probable que estar en línea durante largos períodos de tiempo que da más oportunidades a los hackers ataquen.
Los hackers usan "escaneo de puertos" para buscar el software para ordenadores vulnerables con los puertos abiertos utilizando la dirección IP de su ordenador. A continuación, le enviaremos los programas maliciosos a través de estos puertos abiertos en su computadora.
Otra forma común de que los hackers utilizan para obtener el control de los equipos es por el envío de virus troyanos disfrazados de archivos adjuntos de correo electrónico. Los hackers suelen enviar estos mensajes a 1000s de los usuarios con líneas atractivas y un archivo adjunto que están esperando que se abrirá. Cuando el archivo adjunto se abre la carga propio virus en su ordenador y permite al hacker acceder a su ordenador.
Los hackers también virus troyano en paquete de descargas gratuitas, como protectores de pantalla que se suelen instalar en los equipos de usuario hogar. Las redes P2P ilegales también se distribuyó un gran número de archivos infectados.
Aquí hay algunos pasos que puede tomar:
1) Asegúrese de que está recibiendo las últimas actualizaciones de Windows.
2) Tener un buen firewall instalado.
3) Instale una herramienta de eliminación de software espía obtener las definiciones de spyware actualizadas. Realiza un análisis al menos una vez a la semana o después de estar en línea durante un largo período de tiempo.
4) Instale un programa anti-virus y mantener las definiciones de virus actualizadas. Llevar a cabo una exploración de virus por lo menos una vez a la semana.
5) Utilice un filtro de spam para detener correo peligrosos
Otras acciones que puede tomar:
- No abra mensajes de correo electrónico sospechosos en busca especialmente si tienen archivos adjuntos.
- Ten cuidado con lo que el software libre descarga. Sólo descargar de los sitios de renombre como CNET Download.com.
- Recuerde apagar su conexión de banda ancha si usted está ausente de su computadora por un largo período de tiempo. Adquiera el hábito de cambiar de ordenador y conexión de banda ancha frente a la hora de la noche. Esto es especialmente relevante para los usuarios de la red inalámbrica.