Espías en la red III


¿Qué rastros dejas en la red de tu trabajo? 
Los administradores de sistema de tu oficina pueden acceder a cualquier PC de la empresa. No hace falta que se sienten frente a él, pueden practicar un vigilancia a distancia. Pero una cosa es “poder” y otra es lo que les está permitido. Sobre esto hay más información en el recuadro “Espionaje en el puesto de trabajo”. La información que se puede obtener es ésta: 
•Tiempo de trabajo y el registro de las veces que enciendes y apagas el PC. 
•Correo electrónico: por regla general, los emails enviados y recibidos se almacenan en el servidor de la empresa. Incluso los que envías por Internet (Yahoo, Hotmail...) pueden ser “interceptados”. 
•Internet: en tu red, tu PC suele tener una IP fija. Gracias a ella, es posible saber las páginas web que has visitado. 

¿Cómo atacan tu ordenador desde la Red? 
La utilización de las conexiones por banda ancha, como ADSL y cable, hace que los agujeros en seguridad informática no sólo afecten a las empresas, sino también al usuario particular. Que la conexión a Internet se establezca desde que el usuario enciende el ordenador, unido a la mayor velocidad que ofrece este tipo de conexión, hace que puedas ser objeto de un ataque durante bastante tiempo y sin que te percates de ello. 

Los ataques más frecuentes suelen ser entradas no autorizadas para obtener datos confidenciales, como contraseñas, números de cuentas bancarias, etcétera... Para acceder a un PC, el hacker debe obtener primero la IP de tu ordenador. Según el tipo de conexión que contrates con tu proveedor, ésta puede ser fija o variable. 

La más habitual es la segunda, y es variable porque varía cada vez que te conectas a la Red. Para el espía, las más apetecibles son las fijas, ya que, una vez conseguida, tendrá perfectamente identificada la máquina a la que pertenece. Las IPs se localizan, mediante software especializado, buscando en cientos de IPs distintas, puertos de comunicaciones desprotegidos por los que “entrar” a tu PC. Los hackers buscan huellas de tus datos y para llevar entonces a cabo sus acciones.

No hay comentarios