seguridad de internet

Páginas: 9 (2144 palabras) Publicado: 19 de septiembre de 2014
Página 1-10
Seguridad en Internet
CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con
seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de
millones de personas están a una dirección IP de distancia de su computadora y sus
valiosos datos personales y confidenciales.
INTENTOS DE INTRUSIÓN
¿Debo preocuparme por las intrusiones? Supongaque vive en un vecindario peligroso
donde se reúnen pandillas en las calles, pintan graffitis en todas las superficies y de vez
en cuando atacan a los residentes. Al parecer una interminable cantidad de ladrones
acecha las casas en busca de puertas y ventanas abiertas, y en ocasiones tratan de
forzar alguna. Algunos buscan automóviles con las llaves puestas, puertas abiertas o
tapacubos flojos.Otros más revisan los botes de basura en búsqueda de fragmentos de
información que puedan unir para robar su identidad.
Por desgracia, este vecindario peligroso tiene muchas semejanzas con Internet, donde
grupos de hackers desfiguran sitios Web, buscan resquicios que hayan dejado abiertos
los administradores de una red, descifran contraseñas para consultar sus datos e indagan
en los puertosen busca de maneras de deslizar bots en su computadora. Su conexión a
Internet lo pone en el centro de este vecindario peligroso cada vez que se conecta y con
las conexiones siempre activas, como el servicio DSL e Internet por cable, eso significa
que hay amenazas todo el tiempo que su computadora está encendida.
En el contexto de las computadoras, una intrusión es cualquier acceso a los datoso
programas por parte de hackers, delincuentes o personas no autorizadas. Como resultado
de una intrusión, es posible robar o alterar los datos, cambiar las configuraciones de un
sistema para permitir más intrusiones, e instalar y operar software de manera furtiva bajo
el control remoto de un hacker. Sin una señal visible de advertencia, los hackers se
pueden infiltrar en su computadora paraobtener información personal o utilizar su
computadora como base de lanzamiento para ataques sobre otras máquinas. Sí, debe
preocuparse por las intrusiones.
¿Cómo utilizan Internet los hackers para infiltrarse en mi computadora?
Una de las maneras más comunes de conseguir el acceso no autorizado a una computadora conectada a una red es buscar los puertos abiertos. Los servicios de red, comola
Web, FTP y el correo electrónico funcionan en puertos. Por ejemplo, las solicitudes Web
emplean el puerto 80.
Si un puerto está abierto y escucha solicitudes —en cualquier computadora, incluso la de
usted— un hacker puede aprovecharlo como una puerta abierta para entrar en su
computadora. Los hackers examinan Internet una y otra vez en busca de puertos para
obtener víctimas.
Unaindagación de puerto (o exploración de puerto) es el uso de software automatizado
paira localizar computadoras con puertos abiertos que sean vulnerables a un acceso no
autorizado. El software de exploración de puertos visita una dirección IP elegida de
manera aleatoria y comprueba sistemáticamente la respuesta de cada puerto. Después,
se examinan los puertos abiertos para comprobar si resultanconvenientes para su
aprovechamiento.

Página 2-10
Puede considerar ridícula la vulnerabilidad de su computadora a la exploración de
puertos. Después de todo, existen millones y millones de computadoras en Internet y una
cantidad limitada de hackers. Las probabilidades de que su computadora se vuelva un
objetivo parecen mínimas, pero ocurre lo contrario. El software de exploraron de puertos
puedeexaminar más de 30 000 computadoras por minuto. Si utiliza software de vigilancia,
podrá apreciar, a los pocos minutos de estar en línea, las pesquisas que llevan a cabo los
hackers de los puertos en una computadora no protegida. Según muchos investigadores,
el "tiempo de supervivencia" promedio para que una l computadora sin protección se
mantenga sin peligros es de sólo 9 minutos.
¿Cómo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad de internet
  • “Seguridad en internet”
  • Seguridad En Internet
  • seguridad en internet
  • Seguridad en internet
  • seguridad en internet
  • Seguridad del internet
  • Seguridad en internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS