Tecnología

Inicio

Los riesgos de virus, gusanos y caballos de Troya en Wireless

Los riesgos de virus, gusanos y caballos de Troya en Wireless


Los atacantes diseñar virus informáticos que tienen muchos efectos maliciosos. Ellos pueden proporcionar el acceso no autorizado a ordenadores, causar accidentes y destruir archivos. Gusanos y caballos de Troya son dos tipos de virus informáticos. En las zonas densamente pobladas, como ciudades o campus universitarios, de las redes inalámbricas decenas están disponibles para pasar dispositivos móviles y ordenadores. Como no se puede evitar que cualquier transeúnte de captación de señales inalámbricas, enrutadores inalámbricos son vulnerables a los virus informáticos.

Gusanos y caballos de Troya

Los gusanos informáticos son molestias. Los atacantes les programa para replicarse a sí mismos hasta que se llenan toda la memoria de su computadora y espacio en disco duro. Los gusanos no alteran los archivos pero consumen tanta memoria que el equipo puede ralentizar o chocar con frecuencia. El caballo de Troya se abre una puerta trasera en el ordenador y se instala sin su conocimiento. Permite a los piratas informáticos espiar a su uso de computadora y contraseñas, así como utilizar el ordenador para la actividad criminal.

Puntos débiles inalámbricos

routers y redes inalámbricas son los principales objetivos de los hackers y virus informáticos. El hecho de que usted tiene su router constantemente encendido y conectado a Internet significa que un virus o piratas informáticos pueden intentar continuamente para romper cualquier funciones de contraseña o de seguridad. Muchos usuarios no pueden cambiar la contraseña por defecto que viene con el router, lo que hace que sea más fácil para los atacantes de adivinar el tipo de contraseña. No existe un software diseñado específicamente para la protección de los enrutadores inalámbricos.

Dispositivos móviles inalámbricos

De acuerdo con un artículo de SANS 2003, las formas más comunes de un virus puede infectar a un PDA están abriendo un correo electrónico infectado a través de una conexión a Internet, el uso de un equipo infectado para sincronizar el dispositivo, la transferencia de un archivo infectado de otro PDA y descargar archivos infectados de Internet . Puesto que los dispositivos móviles, tales como reproductores de MP3 y algunos teléfonos celulares, copias de seguridad de sus datos en los ordenadores, es fácil de recuperar la información. Si sospecha que un virus, restablecer el dispositivo y sincronizarlo con el ordenador habitual para recargar programas e información.

La reducción de riesgos

Siempre cambiar la contraseña por defecto en un nuevo router. Asegúrese de que la nueva contraseña no utiliza el mismo tipo de patrón de números y letras que la contraseña por defecto. A menudo las contraseñas compuestas solo de letras puede ser más difícil que los virus se agrietan ya que los virus están en busca de una combinación de letras y números. Si usted no necesita continuamente la conexión a Internet, podría ser una buena idea para apagar los routers de trabajo antes de salir del trabajo y para apagar el router en casa mientras está en el trabajo o durmiendo.