Puede que no tengas información "clasificada" en tu HD, pero hay muchas otros servicios que tu equipo le puede prestar a un atacante. Espero que Valmadian ya haya resuelto su problema
FUENTEMuchos usuarios me preguntan “¿Qué querría un atacante de mi ordenador? ¡No tengo nada relevante!”. Con esta excusa, se permiten mantener la conciencia tranquila mientras relajan las medidas de seguridad. Si no hay nada que proteger, no merece la pena esforzarse por alejar a los atacantes. Que pasen y vean… se irán sin nada.
Esta es una idea totalmente equivocada de la seguridad hoy en día, y muy peligrosa no solo para el usuario que la defiende sino para la seguridad global de Internet. La confusión tiene su origen en pensar que los atacantes quieren datos e información de la víctima, y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son sus recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un atacante. Veamos una serie de puntos importantes.
-La mayoría de los usuarios utiliza un ordenador para conectarse a Internet. Ese dispositivo posee un poder de procesamiento que puede ser aprovechado por ciertos atacantes para realizar tareas que requieran gran poder de computación. Si consigue acceder a él y controlarlo podrán, por ejemplo, realizar “bitcoin mining“. Existen troyanos dedicados en exclusiva a utilizar los recursos del sistema para generar esta moneda virtual.
-Otro recurso interesante para el atacante es la propia conexión de la víctima. El ancho de banda es relevante para un atacante porque le podría permitir usar el sistema víctima como un zombi dentro de una botnet. Una vez troyanizado, la víctima obedece órdenes y cuanto más ancho de banda, más útil como elemento de, por ejemplo, una denegación de servicio distribuida, donde los sistemas víctima inundan de peticiones la web atacada.
-Es posible que la víctima disponga de contraseñas para el correo o redes sociales, por ejemplo. El atacante o troyano robará y utilizará esos datos no para cotillear sobre los correos de la víctima, sino para enviar spam personalizado a los contactos, haciéndose pasar por el atacado.
-Además, si el usuario hace uso de banca online, PayPal u otros, pueden robar directamente dinero de las cuentas. Esto es algo que, hoy, todavía muchos usuarios desconocen que sea posible.
-Y por último, sí que es cierto que el atacante ni quiere ni necesita para nada fotografías o documentos de usuarios anónimos en la Red… pero su legítimo dueño sí que las querrá y necesitará. Así que en última instancia pueden secuestrar el ordenador y pedir un “rescate” por volver a tener acceso a esos datos.
En definitiva, es necesario replantearse esa pregunta de “¿Qué querrían de mi ordenador?”
Autor: Sergio de los Santos
INTECO CERT
Última edición por Erasmus; 29/10/2011 a las 08:52
Imperium Hispaniae
"En el imperio se ofrece y se comparte cultura, conocimiento y espiritualidad. En el imperialismo solo sometimiento y dominio económico-militar. Defendemos el IMPERIO, nos alejamos de todos los IMPERIALISMOS."
Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)
Marcadores