Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» Comentarios sobre libro "Conócete a ti mismo" de Sawedal
por videlalu Lun Sep 05, 2016 9:41 am

» ¿Qué podemos hacer ante el terrorismo y sus consecuencias?
por Gwendoline Welden Lun Nov 16, 2015 2:23 pm

» Buen viaje, Don Sapo
por Kawabatake_Sanyuro Miér Sep 23, 2015 12:57 pm

» Pregunta abierta. (Sólo para despiertos)
por Kawabatake_Sanyuro Miér Sep 23, 2015 12:41 pm

» ¿Es tu primer visita a este sitio? Información útil para ti
por Gwendoline Welden Lun Jul 13, 2015 4:18 am

» Eutanasia Cacotanasia Ortotanasia y Distanasia
por Don Sapo Dom Mayo 03, 2015 10:45 pm

» El caballero verde -versión abreviada-
por Sawedal Vie Feb 27, 2015 3:12 pm

» ¿Has leído el libro "El Principito" de Saint Exupery?
por Don Sapo Sáb Oct 25, 2014 2:47 pm

» Breve monólogo reflexivo sobre el idioma de la ingle
por Sawedal Miér Oct 22, 2014 6:57 pm

» Película Man from earth (2007)
por Lighthunter Miér Mar 19, 2014 12:19 pm

» Dos sílabas (adivinanza)
por littlelulupis Dom Mar 09, 2014 2:25 am

» Pelicula La bicicleta verde Wadjda (2012)
por Don Sapo Vie Ene 31, 2014 6:41 pm

» La necesidad instintiva de los jóvenes de llamar la atención y destacar
por Don Sapo Miér Ene 29, 2014 3:18 pm

» Película "Final Cut: Hölgyeim és uraim" (2012)
por Don Sapo Sáb Ene 25, 2014 5:10 pm

» Sobre el uso de peyote o sustancias para elevación o práctica espiritual
por Don Sapo Jue Ene 16, 2014 2:23 pm

» 2013 el año más revolucionario y escandaloso de las últimas décadas
por Lighthunter Jue Ene 02, 2014 6:56 pm

» No temas equivocarte sino a ser imprudente y no aprender de tus errores
por Don Sapo Lun Dic 02, 2013 3:09 pm

» ¿Qué haría el rey Arturo como normas de caballería para la época actual?
por Don Sapo Jue Nov 28, 2013 3:16 pm

» ¿Cómo verificar la calidad de un microondas?
por lilylara Miér Jul 10, 2013 4:38 am

» Desde el desaliento
por Lighthunter Vie Jul 05, 2013 7:05 pm

» Lo que implica el caso de marginar a Evo Morales por Snowden
por Don Sapo Jue Jul 04, 2013 5:12 pm

» La transformación de las ideologías políticas
por jasmine12 Miér Jul 03, 2013 6:41 am

» ¿Qué es una verdad? .. ¿Acaso mi necesidad de construir en paralelo?
por Luis Rojas Vie Mayo 31, 2013 5:16 am

» Palabras para analizar y reflexionar en sus significados y connotaciones
por Yomemiconmigo Miér Mayo 29, 2013 8:07 pm

» ¿Qué y cuánto sabes de amor? ¿Te animas a probar? (Cuestionario abreviado)
por Sawedal Miér Mayo 29, 2013 3:22 pm

Para mensajes breves
VISITANTES
Hora Actual
RelojesWeb para Pisos!
Recomiéndanos con tus amistades
¡Recomienda esta página a tus amigos!
Powered by miarroba.com
Seguidores
Agregar a Favoritos
Agregar a favoritos
¿Quién está en línea?
En total hay 11 usuarios en línea: 0 Registrados, 0 Ocultos y 11 Invitados :: 2 Motores de búsqueda

Ninguno

[ Ver toda la lista ]


La mayor cantidad de usuarios en línea fue 429 el Miér Ago 17, 2011 12:30 am.

¿Por qué los hackers lo buscan a usted?

Ver el tema anterior Ver el tema siguiente Ir abajo

¿Por qué los hackers lo buscan a usted?

Mensaje  pepe2982 el Vie Sep 26, 2008 8:04 pm



Usted no es el Pentágono, Microsoft, la NASA, Wells Fargo, AOL Time Warner, o Daimler Chrysler. Usted no es ni siquiera la oficina central de una cadena de comida rápida, pero es tan vulnerable (o quizás más) a los ataques informáticos. Su sistema, por más pequeño y simple que sea, tiene cosas que los hackers desean, aunque usted no lo crea. En este trabajo, el experto de WatchGuard explica el porqué las PyMEs y los más pequeños negocios son víctimas de ataques y como se puede solucionar el riesgo.

Usted es solamente parte de una PyME, o quizás de un negocio casero con una cantidad de empleados que puede contarse con los dedos de una mano. En el mundo hay empresas mucho más grandes que la suya, entonces, ¿no deberían ser los objetivos más lógicos para un hacker?
Después de todo, ¿qué tiene su red que ellos pudieran querer?: abundancia. Piense en esto, ¿quién es más fácil para atacar? ¿Algún conglomerado multinacional con un gran presupuesto destinado a la Seguridad Informática más grande que el Producto
Bruto de Lituania, o una PyME promedio que sólo cuenta con sólo una persona a
cargo de la Seguridad de su red y que además tiene otras treinta y siete responsabilidades diarias?

En octubre de 2000, el Gartner Group reportó que una de cada dos pequeñas empresas sería atacada informativamente hacia el 2003. Peor aún, que hasta el 60 por ciento de las empresas no comprendería que su seguridad fue violada hasta que el daño se hiciera obvio. ¿Que tan grave debe ser un daño para que se lo considere obvio? En diciembre de 1999, FBI estimó que el costo promedio de una brecha de
Seguridad de red era 142,000 dólares. Cahners In-Stat Group calculó que un
negocio basado en Internet pierde 125,000 dólares por cada hora sin poder operar.


Quieren lo que usted consiguió
Otra vez ¿por qué se molestarían los hackeres con su pequeña red? Aquí están algunos de los motivos.

El hacking no es personal

Internet no es una escuela primaria. Nadie lo va a molestar su red porque usted usa anteojos feos o porque su mamá le prepara una porción de torta de chocolate para el almuerzo. Típicamente usted será una víctima arbitraria, el pobre niño que resultó estar sobre el juego del parque incorrecto en un mal momento.

El primer paso en un ataque es testear las vulnerabilidades
Esto, por lo general, se hace con un “scanner”, una aplicación comúnmente disponible que analiza miles de direcciones de Internet arbitrarias, buscando cualquier red con puertos abiertos por los cuales un hacker fácilmente podría entrar.
Imagínese un ladrón que recorre una calle a las 3 de la mañana, probando todas las puertas para ver cuál está abierta. Si lo roba a usted no es personal, pero se lo hizo fácil al no cerrar correctamente su puerta.


Los hackers quieren su poder computacional
Una vez dentro de su red el hacker tiene el control, pero es probable que no haya entrado buscando números de la tarjeta de crédito, secretos de fabricación, o fotos
incriminatorias de la última fiesta de la empresa. El hacker puede aprovechar muchos de los recursos de se red.

El primero de estos atractivos recursos son sus ciclos de CPU, los caballos de fuerza de procesamiento de cada computadora de su red. Con 15 computadoras personales y una conexión de alta velocidad, Corporate Health Systems acudió a WatchGuard
para pedir ayuda luego de que hackeos persistentes habían esclavizado la red de
la empresa para un objetivo específico: ayudar a un hacker aganar una competencia de criptografía.

"Notamos algunos problemas con el funcionamiento de la red que no podíamos solucionar porque no teníamos el control" explicaba George Vanderweit, vice president of operations de Corporate Health Systems". Entonces, de repente las cosas fueron a la ruina. La situación se volvió tan mala que a las computadoras les
costaba mover el cursor del mouse. Intentamos eliminar todos los rastros de código que los hackers colocaban en nuestras máquinas, pero al día siguiente los programas estaban ahí otra vez".

La instalación de un WatchGuard Firebox appliance solucionó al instante el problema de hacking de los sistemas de Corporate Health Systems.

Pasar a ser parte de un sistema de computación distribuida sin saberlo plantea un
riesgo serio para cualquier empresa, en parte porque la mayor parte de estos ataques mantienen un perfil bastante bajo para no ser detectados.


Los hackers quieren el ancho de banda de su conexión
De la misma manera que la capacidad de su CPU puede ser utilizada para tareas de
procesamiento ilícitas, el ancho de banda de su conexión a Internet puede ser
secuestrado y usado para dañar a otras empresas. Los ataques de negación de
servicio distribuidos (DDoS) implican que numerosas computadoras bombardean con
datos a un servidor de Internet, sobrecargándolo y haciendo que se detenga o
colapse. Los hackers no quieren que se detecte que sus proezas tienen origen en
sus propias computadoras, entonces esclavizan otras computadoras, convirtiéndolas en "zombis" y forzándolas a atacar de manera coordinada.

En febrero de 2000, un ataque de DDOS dañó a Yahoo!, CNN, eBay y otros sitios importantes de Internet. Fue conducido por un hacker que empleó docenas de zombis, muchos de los cuales pertenecieron, sin saberlo, a pequeñas empresas y hogares. Incluso más peligroso que tener su red esclavizada para una actividad criminal, es el riesgo que se crea en su empresa. Muchos sitios responderán a un ataque de DDOS detectando la dirección de IP del atacante y lanzando un contraataque que inutilice al enemigo. Paralelamente, cuando su ISP detecte este grado de actividad, probablemente le suspenda su conexión primero y haga las preguntas después.

Los hackers quieren su identidad o la de su computadora
Los hackers pueden abusar de su identidad de varios modos. Un hacker podría usar su computadora como un relevo, como por ejemplo un punto de arranque para sondear debilidades en otras redes. Asimismo al hacker le interesará lanzar una
exploración de puertos desde una computadora ajena antes que desde la suya propia.

Si un hacker puede aprender su nombre y su dirección de correo electrónico - una
hazaña en particularmente fácil - estará en libertad de cambiar su correo, noticias y configuraciones de chat para imitarle. Podría enviarle amenazas de muerte a un ex jefe bajo su nombre. Podría asaltar su lista de contactos y luego pretender ser usted pidiendo a sus vendedores información sobre sus pedidos, incluyendo los números de cuenta de pago de facturas. Si el hacker enmascarado difama a sus competidores en un grupo de discusión, usted podría verse involucrado en un juicio.


Los hackers lo atacarán sólo para practicar
Los hackers logran sus reputaciones con la posesión, o el control de los servidores
de las empresas prestigiosas. Pero hasta los hackers veteranos comienzan como principiantes, y practicar el engaño y la destrucción dentro de la humilde red de su empresa es muy bueno para comenzar.


Esquivar el ataque
La creencia convencional dice que no existe un sitio a prueba de hackers. De todos
modos, para la mayoría de los ataques no personalizados, usted puede tomar medidas de precaución para rechazar el radar del hacker ocasional.
La protección por medio de un firewall es considerada esencial para cualquier empresa, independientemente del tamaño de su red, y la mayor parte de expertos convienen en que las aplicaciones de firewalls basadas en hardware son tanto más seguras como en última instancia más rentable que las soluciones de software puras. Hay también otros factores. El cuidado de los empleados en el cumplimiento de las prácticas de seguridad, el tener un auditor externo que examine sus precauciones de seguridad, mantener en uso antivirus fuertes y todos los componentes necesarios de un plan de seguridad sólido.
Si usted tiene pocas medidas de Seguridad en su sistema, debería manejarse de manera proactiva. Incluso si nadie odia a su empresa, esto no significa que esté a
salvo. Las tentativas de ataque pueden ser impersonales.
Twisted Evil

_________________



Invitado Si te gustó el post, necesito tu opinión
avatar
pepe2982
Admin
Admin


Volver arriba Ir abajo

se agradece la informacion compartida

Mensaje  Invitado el Miér Nov 24, 2010 3:32 am

No soy muy habil en estos menesteres ciberneticos y me intereso muchisimo la informacion compartida, gracias

Invitado
Invitado


Volver arriba Ir abajo

Muy claro...¡¡¡¡

Mensaje  sutil9999 el Vie Jun 24, 2011 3:09 pm

Pepe: Que bueno el articulo realmente..¡¡ completisimo con motivos y explicaciones, entendi un par de cuestiones que no tenia muy claras y creo que le serviria a muchos de mis contactos, queria pedirle permiso para copiarlo y pegarlo en mi lista de correo y en otros posteos citandolo a ud. como autor y a centaurea. 0 (con permiso de son sapo tambien), hasta su respuesta no lo hare, desde ya muchas gracias...¡¡¡
avatar
sutil9999
Entusiasta
Entusiasta


Volver arriba Ir abajo

Es mas.....

Mensaje  sutil9999 el Vie Jun 24, 2011 4:01 pm

Hace 2 dias apenas saque un "hijack" y en este momento nuevamente tengo la barra de ASK.COM como buscador predeterminado...es tremendo...¡¡
avatar
sutil9999
Entusiasta
Entusiasta


Volver arriba Ir abajo

Como quitar la barra ASK.COM de tu navegador

Mensaje  sutil9999 el Vie Jun 24, 2011 4:16 pm

Aprovecho el hilo para explicarles como se saca la descarada y malintencionada barra de tareas (toolbar) ASK.COM, que mas de una vez me ha dado dolores de cabeza...¡¡ Ademas como buscador es pesimo y abre muchas ventanas emergentes...seguramente PEPE puede explicarlo infinitamente mejor que yo...¡¡. Claro que el credito no es mio asi que les comparto el link:
http://www.taringa.net/posts/apuntes-y-monografias/2514319/Como-quitar--Ask_com_-Solucion.html

Y AQUI LA EXPLICACION

1.- Escribe en tu barra de direcciones la frase, about:config
2.- Acepta los "terminos de riesgo" (tranquilos es una medida de seguridad si siuen estos pasos no pasara nada malo)
3.- Veran una barra que dice, Filtro, escriban ASK, ahora veran todas los valores que contienen la frase ASK
4.- Todos los valores que vean resaltados en negrita hagan click derecho y coloquen la opcion Restablecer
5.- Listo en una pestaña distinta coloquen una frase de una pagina, ejemplo taringa, y veran que sin necesidad de colocar www.taringa.net, estaran en la pagina principal de taringa
Espero le sirva a alguien mas, tanto como a mi me sirvio..¡¡

avatar
sutil9999
Entusiasta
Entusiasta


Volver arriba Ir abajo

Re: ¿Por qué los hackers lo buscan a usted?

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.