Así lo que puede suceder si alguien irrumpe en su red? Bueno, para empezar, que actúa como una puerta de entrada para los hackers para entrar en su sistema. Además de eso, se pueden instalar sniffers (que les permiten robar cosas tales como contraseñas y otra información sensible), adware, spyware, troyanos, virus, gusanos, puertas traseras, rootkits y otros programas maliciosos, así como perseguir los ataques de interferencia inalámbrica, ataques de cifrado, ataques de denegación de servicio y otros diversos ataques.
En resumen, dado el tiempo suficiente, el cielo es el límite en lo que un hacker podría hacer cuando se ponen dentro de su AP.At este punto, muchos pueden decir entre sí Bueno, no tengo nada de valor en mi equipo, así que no hacerlo importa si hackear en ella. Esto no podría estar más lejos de la verdad. Si los hackers comprometen su equipo, van a convertirlo en algo que se llama un zombi (en otras palabras, su esclavo), que hará cualquier cosa que el hacker quiere que lo haga.
Esto podría ser cualquier cosa, desde ayudar grieta (o descifrar) las contraseñas, para irrumpir en los sitios web, para romper incluso en otros ordenadores. Aquí viene lo bueno: si el hacker utiliza su computadora para entrar en algo y se ve atrapado, supongo que se enfrenta a las consecuencias? Bueno, fue el equipo que hizo el atacante, por lo que será tu culpa, no importa si usted sabía sobre el ataque o no.
Tanto si se lleva a multas o incluso penas de cárcel, le pegan con un lío tratando de demostrar que son inocentes, a la vez que el hacker lleva adelante con su vida y persigue más objetivos. Saber acerca de las consecuencias que pueden venir de inseguridad AP, hay muchas cosas que usted puede hacer para evitar que los forasteros tratando de entrar. Lo ideal es que vamos a usar una defensa en la metodología de profundidad, lo que significa la creación de m