743 Shares 910 views

acceso no autorizado

El acceso no autorizado a la información y diferentes maneras de protegerse contra este tipo de eventos no deseados caen en la esfera de los intereses del usuario medio de Internet cada vez más. El interés en este tema es cada vez mayor en las noticias del mundo de la guerra cibernética, espionaje, y la información después de leer los informes de la aparición de nuevos troyanos, informes alarmistas que a menudo están cubiertos por el fabricante del software antivirus. Todo este eje información negativa crea la ilusión de la incapacidad para evitar el acceso no autorizado a un simple usuario de la computadora. De hecho, la verdad, como de costumbre, al lado del otro. Y teniendo en cuenta las posibles amenazas a su PC, es necesario evaluar maneras no efímeros y caros de romper con los "piratas informáticos ochenta nivel" y una evaluación sobria, que puede necesitar la información que almacena. Y, por lo tanto, al elegir los métodos de protección proporcional a la amenaza.

Hasta la fecha, las principales amenazas a la seguridad de redes informáticas conectadas están al acecho en los sitios web infectados y envía copias de su Internet de las redes de botnets de malware. Lo que es interesante, y el primer y segundo hacer que se expanda la lista de equipos infectados. Cuanto más una red de este tipo, más oportunidades (incluyendo el aumento de acceso no autorizado a las máquinas infectadas) de su operador.

No hay programas menos peligrosas que verifique en los puertos específicos computadoras al azar sobre el tema de los intentos para recoger contraseñas para que se ejecutan en sus medios de control remoto (RAdmin, TeamViewer, acceso remoto al escritorio de Windows, etc.).

Como puede verse en el primero y en el segundo caso la infección se produce sin intervención humana, los atacantes ponen trampas y esperando para cuando van a volar la próxima "víctima" – un PC sin protección.

Además de estos dos, las formas más comunes de penetración, hay otros, tales como el acceso no autorizado a la información acerca de las contraseñas y claves para los diferentes sistemas de pago (WebMoney, Yandex de dinero, etc.). Para este tipo de datos, los criminales a menudo tienen que recurrir a unas combinaciones muy complicadas y escribir software bastante sofisticado, atrayendo a las promesas de usuario "almuerzo gratis".

Pero estas y muchas otras formas de penetrar en el sistema informático es difícil o casi imposible de imaginar sin tener que conectar el sistema a la Intranet o Internet. Así que proteja su PC contra accesos no autorizados deben tener en cuenta este hecho. Contrarrestar debería centrarse principalmente en la limitación máxima de acceso a un PC fuera del firewall utilizando las soluciones más conocidas y comunes: Agnitum Outpost, Kerio WinRoute, Zone Alarm, Agava Firewall. Y para verificar el tráfico de entrada permitida es aconsejable el uso de soluciones anti-virus, capaz de controlar este tráfico de contenido malicioso y la penetración de los programas, así como para prohibir la actividad de los sitios infectados. Entre los más famosos anti-virus que son capaces de todo esto y más, empresas de productos de Eset, Kaspersky Lab, Avast, AVG y otros.

El paquete de software de un buen cortafuegos (configuración a través del asistente de configuración de máxima seguridad) y la última base de datos antivirus se asegura de que el equipo va a recibir todo el año como una red botnet, así como numerosos sitios de hacking y malware. Rotas dientes de dicha protección y todo tipo de analizadores de puertos y otros espíritus malignos que intentan entrar al ordenador a través de, cada uno no hay vulnerabilidades de seguridad de PC existentes. En otras palabras, el acceso no autorizado a un sistema de este tipo sería extremadamente difícil, y con el fin de romper aún a través de la defensa tenga que utilizar una variedad de medios, cuyo costo superará todas las ventajas de la ruptura resultados. ¿Qué es lo que necesitábamos.