¿A qué tipo de información pueden acceder los hackers más expertos?

Hable sobre un mal día : así es como se sentiría si un hacker lograra acceder a la computadora de su hogar. Sí, puede parecer que los piratas informáticos atacan principalmente a grandes empresas, pero la verdad es que también pueden apuntar a su computadora con la misma facilidad.

Por supuesto, no pueden hacer nada hasta que “entren” en su computadora, pero hay muchas maneras en que pueden hacer que eso suceda.

Una forma en que los hackers han atacado computadoras en el pasado es a través de un programa llamado “Sub7” (o SubSeven). Pero para que eso suceda, Sub7 necesita ingresar a su computadora … y desafortunadamente, hay algunas formas en que puede sucederle: Sub7 puede ingresar a su computadora a través de un correo electrónico, o el programa puede ser “entregado” a usted si usa el protocolo Internet Relay Chat (IRC).

Puede pensar que un pirata informático tiene suerte y se dirige a una víctima que está en el lugar equivocado en el momento equivocado, pero ese no es el caso. Los hackers confían en hardware y software sofisticado para ayudarlos a escanear miles de computadoras a la vez. Esa es una forma en que pueden averiguar si tiene o no el programa Sub7 en su computadora.

Una de las herramientas que utiliza un pirata informático envía paquetes de datos para sondear las computadoras y descubrir si hay puertos vulnerables disponibles que estén listos para la explotación. Todas las computadoras tienen puertos que están abiertos cuando están en Internet. Los puertos aceptan diferentes tipos de datos de diferentes fuentes: considérelos como puertas diferentes en una casa o muelles de navegación en un puerto costero ocupado.

El desagradable programa Sub7, por ejemplo, usa el puerto 27374, así como otros. Si el puerto 27374 se está ejecutando ese día, Sub7 abrirá ese puerto. La sonda de puerto luego alerta al pirata informático de que, de hecho, el puerto 27374 está abierto para negocios … o piratería. El hacker sabe que con unas pocas teclas, puede tomar el control de su computadora.

A veces, los piratas informáticos se hacen cargo de una computadora, a veces miles de ellos, para lanzar un ataque en un sitio web al que han dirigido. Podría ser una empresa o agencia gubernamental con la que tienen problemas, o un sitio web popular que simplemente quieren desconectar por un día.

Cuando los especialistas en seguridad comienzan a buscar a los culpables en línea, el rastro digital / electrónico conducirá a las computadoras de víctimas inocentes, y totalmente inconscientes. Mientras tanto, el pirata informático o los piratas informáticos no se identifican … es decir, hasta que se jactan de su broma.

Entonces, ¿qué puedes hacer para evitar hackers? Siga los consejos probados que probablemente escuche todo el tiempo:

  • No abras correos electrónicos sospechosos.
  • Asegure su red doméstica, especialmente si usa Wi-Fi.
  • Use una VPN cuando lleve su computadora portátil a una cafetería, aeropuerto u hotel.
  • Ten cuidado cuando estés en línea. Evita los sitios web con los que no estás familiarizado.
  • Mantenga su software antivirus actualizado.