
{"id":1699,"date":"2012-02-09T14:31:09","date_gmt":"2012-02-09T17:31:09","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1699"},"modified":"2012-02-09T14:31:09","modified_gmt":"2012-02-09T17:31:09","slug":"que-busca-un-atacante-de-su-computadora","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/","title":{"rendered":"\u00bfQu\u00e9 busca un atacante de su computadora?"},"content":{"rendered":"<p>Muchos de los que tenemos una computadora, principalmente para uso dom\u00e9stico, hemos llegado a preguntarnos \u00bfQu\u00e9 es lo que buscar\u00eda un atacante en mi ordenador?, ya que la mayor\u00eda de los documentos y\/o archivos que guardamos en ella son tan personales que no consideramos que sea informaci\u00f3n valiosa o de utilidad para los mismos.<\/p>\n<p>En estos tiempos en los que el ordenador se ha convertido en una herramienta sumamente importante para llevar a cabo nuestras actividades diarias, el considerar que no contamos con nada relevante o atractivo para sufrir un ataque inform\u00e1tico es una idea equivocada y peligrosa respecto a la seguridad.<\/p>\n<p>La confusi\u00f3n tiene su origen en pensar que los atacantes o hackers quieren datos e informaci\u00f3n nuestros y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son recursos. Y esta distinci\u00f3n hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un hacker.<\/p>\n<p><strong>\u00bfQu\u00e9 tipo de recursos podr\u00eda obtener un hacker?<\/strong><br \/>\nLos recursos pueden ser de diversas \u00edndoles pero los principales son:<\/p>\n<ul>\n<li><strong>Dinero:<\/strong>\u00a0El robo de dinero puede presentarse en muchas formas y en muchas de ellas el hacker no necesita forzosamente robar sus cuentas bancarias para obtener dinero de usted o para que su computadora le ayude a generar dinero. Este podr\u00eda por ejemplo realizar \u201cbitcoin mining\u201d que consiste en el robo de una moneda electr\u00f3nica que b\u00e1sicamente s\u00f3lo circula en la red pero que puede convertirse en dinero contante y sonante o por ejemplo si posee una cuenta de Pay-pal, el atacante puede robar sus claves y quitarle el dinero que tenga en ella o el dinero que quiera mover a trav\u00e9s de ella, como pagar algo mediante su cuenta. En el caso del robo o generaci\u00f3n de bitcoins, el atacante har\u00eda uso del procesador o del nivel y velocidad de procesamiento de su computadora, entre mejor sea, m\u00e1s r\u00e1pido podr\u00eda efectuar el robo y de esa manera evitar ser detectado.<\/li>\n<li><strong>Ancho de banda:<\/strong>\u00a0Esto no es tan literal como usar un cable para colgarse de la energ\u00eda el\u00e9ctrica de otro o del servicio de tel\u00e9fono. El robo del ancho de banda consiste b\u00e1sicamente en que el atacante inserta un virus en su computadora, generalmente un Troyano, el cual sin ser detectado, convierte a su equipo en un zombie o esclavo del computador del atacante y realiza con ayuda de su velocidad de internet, es decir, el ancho de banda de su computadora, cualquier tarea que este desee, como por ejemplo, insertar el mismo virus en otras computadoras y generar una cadena de zombies al servicio de un mismo hacker.<\/li>\n<li><strong>Contrase\u00f1as:<\/strong>\u00a0Nos referimos a sus contrase\u00f1as de cuentas de correo o de las redes sociales. Si ley\u00f3 nuestro art\u00edculo anterior sobre SMiShing, recordar\u00e1 que un hacker env\u00eda correos sospechosos a nombre de empresas importantes para quitarle dinero o informaci\u00f3n valiosa. De igual forma, el hacker usar\u00e1 sus cuentas para enviar correos masivos con virus o con alg\u00fan tipo de estafa para que sus contactos caigan.<\/li>\n<\/ul>\n<p>Es importante que tenga presente que un hacker trabaja en cadenas y le gusta tener presencia masiva, entre m\u00e1s larga sea la cadena, es decir, entre m\u00e1s personas pueda infectar y a cuantas m\u00e1s personas pueda robarles datos o dinero, m\u00e1s \u00e9xito habr\u00e1 tenido. Procure no subestimar a un hacker y proteger a su equipo no s\u00f3lo con un buen antivirus actualizado, sino tambi\u00e9n con el correcto manejo de sus cuentas y un correcto manejo de su paseo por internet.<\/p>\n<p>Fuente:\u00a0<a href=\"http:\/\/indigospv.com\/noticias\/?p=131\">IndigoSPV<\/a><\/p>\n<p>Visto: <a href=\"http:\/\/blog.segu-info.com.ar\/\">Segu-info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchos de los que tenemos una computadora, principalmente para uso dom\u00e9stico, hemos llegado a preguntarnos \u00bfQu\u00e9 es lo que buscar\u00eda un atacante en mi ordenador?, ya que la mayor\u00eda de los documentos y\/o archivos que guardamos en ella son tan personales que no consideramos que sea informaci\u00f3n valiosa o de utilidad para los mismos. En [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1699","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 busca un atacante de su computadora?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfQu\u00e9 busca un atacante de su computadora?\",\"datePublished\":\"2012-02-09T17:31:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/\"},\"wordCount\":630,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 busca un atacante de su computadora?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2012-02-09T17:31:09+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 busca un atacante de su computadora?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfQu\u00e9 busca un atacante de su computadora?","datePublished":"2012-02-09T17:31:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/"},"wordCount":630,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/","url":"https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfQu\u00e9 busca un atacante de su computadora?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2012-02-09T17:31:09+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/que-busca-un-atacante-de-su-computadora\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1699"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1699\/revisions"}],"predecessor-version":[{"id":1700,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1699\/revisions\/1700"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}