Cuatro pasos para hackear los ordenadores de otras personas
1. Los individuos o grupos descargan software ya preparado de sitios web clandestinos que se especializan en proporcionar herramientas de piratería. Estos programas son muy cómodos de usar, simplemente seleccione y haga clic.
2. Ingrese a la computadora que está navegando por Internet y trasplante parte del programa descargado a la memoria de la computadora. Luego, el pirata informático podrá controlar la computadora. Desafortunadamente, innumerables computadoras que acceden a Internet carecen de las medidas de seguridad adecuadas para evitar estas acciones.
3. Los piratas informáticos eligen los objetivos de ataque y manipulan las computadoras secuestradas para enviar información de solicitud a los sitios a atacar. Si se envía una cantidad suficiente de mensajes a estos sitios al mismo tiempo, se producirá una congestión en la red. o provocar que el servidor de la computadora falle y no se puedan utilizar los sistemas de enrutador.
4. Será muy difícil localizar a los atacantes porque utilizan direcciones falsas. Pero si los administradores del sistema examinan el tráfico en la red, pueden confirmar la dirección general. Después de identificar los ordenadores utilizados para llevar a cabo el ataque, la empresa comprometida puede programar procedimientos para filtrar estas solicitudes de acceso.