Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../includes/class_bbcode.php on line 2958

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vbseo/includes/functions_vbseo_hook.php on line 38

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vbseo/includes/functions_vbseo_hook.php on line 39

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vbseo/includes/functions_vbseo_hook.php on line 41

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vbseo/includes/functions_vbseo_hook.php on line 42

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vbseo/includes/functions_vbseo_hook.php on line 43
¿Qué querría un atacante de mi ordenador?

Búsqueda avanzada de temas en el foro

Resultados 1 al 1 de 1

Tema: ¿Qué querría un atacante de mi ordenador?

  1. #1
    Avatar de Erasmus
    Erasmus está desconectado Socio vitalicio
    Fecha de ingreso
    03 ene, 06
    Ubicación
    Buenos Aires
    Mensajes
    4,184
    Post Thanks / Like

    ¿Qué querría un atacante de mi ordenador?

    Puede que no tengas información "clasificada" en tu HD, pero hay muchas otros servicios que tu equipo le puede prestar a un atacante. Espero que Valmadian ya haya resuelto su problema


    Muchos usuarios me preguntan “¿Qué querría un atacante de mi ordenador? ¡No tengo nada relevante!”. Con esta excusa, se permiten mantener la conciencia tranquila mientras relajan las medidas de seguridad. Si no hay nada que proteger, no merece la pena esforzarse por alejar a los atacantes. Que pasen y vean… se irán sin nada.

    Esta es una idea totalmente equivocada de la seguridad hoy en día, y muy peligrosa no solo para el usuario que la defiende sino para la seguridad global de Internet. La confusión tiene su origen en pensar que los atacantes quieren datos e información de la víctima, y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son sus recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un atacante. Veamos una serie de puntos importantes.


    -La mayoría de los usuarios utiliza un ordenador para conectarse a Internet. Ese dispositivo posee un poder de procesamiento que puede ser aprovechado por ciertos atacantes para realizar tareas que requieran gran poder de computación. Si consigue acceder a él y controlarlo podrán, por ejemplo, realizar “bitcoin mining“. Existen troyanos dedicados en exclusiva a utilizar los recursos del sistema para generar esta moneda virtual.

    -Otro recurso interesante para el atacante es la propia conexión de la víctima. El ancho de banda es relevante para un atacante porque le podría permitir usar el sistema víctima como un zombi dentro de una botnet. Una vez troyanizado, la víctima obedece órdenes y cuanto más ancho de banda, más útil como elemento de, por ejemplo, una denegación de servicio distribuida, donde los sistemas víctima inundan de peticiones la web atacada.

    -Es posible que la víctima disponga de contraseñas para el correo o redes sociales, por ejemplo. El atacante o troyano robará y utilizará esos datos no para cotillear sobre los correos de la víctima, sino para enviar spam personalizado a los contactos, haciéndose pasar por el atacado.

    -Además, si el usuario hace uso de banca online, PayPal u otros, pueden robar directamente dinero de las cuentas. Esto es algo que, hoy, todavía muchos usuarios desconocen que sea posible.

    -Y por último, sí que es cierto que el atacante ni quiere ni necesita para nada fotografías o documentos de usuarios anónimos en la Red… pero su legítimo dueño sí que las querrá y necesitará. Así que en última instancia pueden secuestrar el ordenador y pedir un “rescate” por volver a tener acceso a esos datos.

    En definitiva, es necesario replantearse esa pregunta de “¿Qué querrían de mi ordenador?”


    Autor: Sergio de los Santos
    INTECO CERT



    FUENTE
    Última edición por Erasmus; 29/10/2011 a las 07:52



    Imperium Hispaniae

    "En el imperio se ofrece y se comparte cultura, conocimiento y espiritualidad. En el imperialismo solo sometimiento y dominio económico-militar. Defendemos el IMPERIO, nos alejamos de todos los IMPERIALISMOS."







Información de tema

Usuarios viendo este tema

Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)

Temas similares

  1. Tipo de letra (fuente) medieval leonesa para el ordenador
    Por Lo ferrer en el foro Reino de León
    Respuestas: 9
    Último mensaje: 18/07/2018, 09:40
  2. Instale un corrector antisexista en su ordenador
    Por Mefistofeles en el foro Tertúlia
    Respuestas: 6
    Último mensaje: 04/03/2012, 19:30
  3. Art Project de Google: 17 museos en tu ordenador
    Por Lo ferrer en el foro Cultura general
    Respuestas: 2
    Último mensaje: 30/09/2011, 11:07
  4. La danza de los sapos y el ordenador del narcoterrorista
    Por Hyeronimus en el foro Hispanoamérica
    Respuestas: 0
    Último mensaje: 07/04/2008, 18:02
  5. El coste ecológico de tu ordenador
    Por Arnau Jara en el foro Naturaleza
    Respuestas: 0
    Último mensaje: 07/03/2007, 13:00

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •