C. P propietarios están constantemente en riesgo de los ataques de los piratas informáticos.
programas espía, virus, troyanos y todo tipo de programas malévolos otros están tratando de tomar el control de su ordenador.
¿Qué podemos hacer al respecto?
¿Cómo podemos estar seguros de que estén debidamente protegidas contra ellos?
Un pirata informático por lo general no estar interesados en hacer daño a su PC. Su interés principal está en ganar control sobre su ordenador para que pueda utilizarlo para enviar a cientos y miles de correos electrónicos en su nombre con la intención de bloquear su servidor de correo.
Esto le puede meter en problemas muy serios con el servidor. Esto es algo que no deseas. ¿Cómo vas a demostrar que no tenían la culpa?
¿Cómo los hackers lo hacen?
¿Qué herramientas utilizan?
Un escáner de puertos.
¿Qué es un escáner de puertos?
Un escáner de puertos puede encontrar equipos que están en línea y los controles de un puerto abierto.
Un hacker usando un programa como 'Super Scan' puede encontrar un puerto abierto para poder entrar a su computadora. Una vez dentro, se puede utilizar su ordenador como si fuera el suyo propio. La única diferencia es que para todos los efectos es lo que está causando todos los problemas.
El puerto principal de que el hacker le interesa es el puerto 80. Este es el que utiliza para conectarse a Internet.
Yo no voy a confundir con todos los diversos programas que están diseñados para mostrar qué puertos están abiertos en un momento determinado. Lo que usted necesita saber es cómo proteger su ordenador contra estos ataques.
Hay una serie de programas diseñados para mostrarle lo que está pasando dentro de tu PC. Te daré una pequeña lista de algunas que son recomendadas por algunos de los creadores de programas.
El que no me fuera es: www.testmyfirewall.com Como su nombre lo indica, se pondrá a prueba tu servidor de seguridad para fallas y escanear los puertos abiertos y los posibles problemas de seguridad que usted pueda tener.
Usted tiene un servidor de seguridad, ¿no?
Otra es: www.pestscan.com Este buscará cualquier desagradables que ya están en el equipo.
Por último, yo uso: http://www.security.symantec.com Esto ejecutará un control de seguridad en todos mis sistemas.
No deje para lo que debería estar haciendo hoy. Asegúrese de que su protección está haciendo su trabajo. Compruebe que tiene la versión más reciente de lo que la protección que está utilizando. Un fuera del sistema de la fecha es peor que inútil. Da una falsa sensación de seguridad y de repente usted se encuentra en serios problemas con su ISP.
Es su responsabilidad asegurarse de que su equipo no va a causar problemas a alguien más. Hay sistemas libres tantos por ahí que no tienes excusa para no utilizar una o más de ellos.
Estar a salvo. Sé feliz. Ser responsable.
nuestro servidor de seguridad para fallas y escanear los puertos abiertos y los posibles problemas de seguridad que usted pueda tener.Usted tiene un servidor de seguridad, ¿no?
Otra es: www.pestscan.com Este buscará cualquier desagradables que ya están en el equipo.
Por último, yo uso: http://www.security.symantec.com Esto ejecutará un control de seguridad en todos mis sistemas.
No deje para lo que debería estar haciendo hoy. Asegúrese de que su protección está haciendo su trabajo. Compruebe que tiene la versión más reciente de lo que la protección que está utilizando. Un fuera del sistema de la fecha es peor que inútil. Da una falsa sensación de seguridad y de repente usted se encuentra en serios problemas con su ISP.
Es su responsabilidad asegurarse de que su equipo no va a causar problemas a alguien más. Hay sistemas libres tantos por ahí que no tienes excusa para no utilizar una o más de ellos.
Estar a salvo. Sé feliz. Ser responsable.
No comments:
Post a Comment