*   >> Lectura Educación Artículos >> food >> recetas

Esclavizando a las ondas: las repercusiones de Inseguro Wireless Networks

There hay duda de que la tecnología inalámbrica ha evolucionado la forma en que nos comunicamos. Con la conocida frecuencia de 2,4 GHz está sin licencia y de bajo costo, la gente de todo el mundo han sido capaces de hacer cosas que eran poco menos que imposible en el pasado. Si bien esto puede ser el caso, el mismo también se aplica a los piratas informáticos; tecnologías inalámbricas han permitido no sólo penetrar lo impenetrable, sino también entrar en las redes personales con velocidad de vértigo (como en minutos e incluso segundos si el punto de acceso de la red inalámbrica [AP] es completamente inseguro) .

Así lo que puede suceder si alguien irrumpe en su red? Bueno, para empezar, que actúa como una puerta de entrada para los hackers para entrar en su sistema. Además de eso, se pueden instalar sniffers (que les permiten robar cosas tales como contraseñas y otra información sensible), adware, spyware, troyanos, virus, gusanos, puertas traseras, rootkits y otros programas maliciosos, así como perseguir los ataques de interferencia inalámbrica, ataques de cifrado, ataques de denegación de servicio y otros diversos ataques.

En resumen, dado el tiempo suficiente, el cielo es el límite en lo que un hacker podría hacer cuando se ponen dentro de su AP.At este punto, muchos pueden decir entre sí Bueno, no tengo nada de valor en mi equipo, así que no hacerlo importa si hackear en ella. Esto no podría estar más lejos de la verdad. Si los hackers comprometen su equipo, van a convertirlo en algo que se llama un zombi (en otras palabras, su esclavo), que hará cualquier cosa que el hacker quiere que lo haga.

Esto podría ser cualquier cosa, desde ayudar grieta (o descifrar) las contraseñas, para irrumpir en los sitios web, para romper incluso en otros ordenadores. Aquí viene lo bueno: si el hacker utiliza su computadora para entrar en algo y se ve atrapado, supongo que se enfrenta a las consecuencias? Bueno, fue el equipo que hizo el atacante, por lo que será tu culpa, no importa si usted sabía sobre el ataque o no.

Tanto si se lleva a multas o incluso penas de cárcel, le pegan con un lío tratando de demostrar que son inocentes, a la vez que el hacker lleva adelante con su vida y persigue más objetivos. Saber acerca de las consecuencias que pueden venir de inseguridad AP, hay muchas cosas que usted puede hacer para evitar que los forasteros tratando de entrar. Lo ideal es que vamos a usar una defensa en la metodología de profundidad, lo que significa la creación de m

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.