Si sabe acerca de la creación de redes en computadoras, puede estar consciente del hecho de que la máquina usa puertos para comunicarse con el mundo externo. Estos puertos se utilizan para establecer una conexión entre dos sistemas que quieran compartir datos. Estos datos son cualquier cosa que desee buscar. Por ejemplo, considere que desea acceder a una página web en Internet. Lo que sucede es que se establece una conexión desde el puerto de su máquina a la máquina a la que ha enviado una solicitud de acceso al sitio web. Este puerto es el puerto no 80 para la conexión http.
Por lo tanto, tenemos un total de 65536 puertos para una sola máquina. Cuando quiera hacer algo en internet, debe establecerse al menos una conexión de puerto. Ahora la diversión comienza aquí, si su máquina es vulnerable a cualquier tipo de actividad, ¡un pirata informático siempre puede ingresar a su sistema a través de este puerto! Esta es la importancia de los puertos en el sistema, un poco a favor del pirata informático. El pirata informático puede obtener acceso a su máquina a través de estos puertos y, una vez que lo hace, es solo cuestión de tiempo que obtenga el control completo de su sistema sin que usted lo sepa. Tomemos, por ejemplo, un suéter de lana, si encuentras incluso un pequeño pinchazo en él, ¡todo el suéter se puede impartir en un solo hilo del pinchazo! De manera similar, ingresar al sistema es lo que lleva tiempo, no la abundancia en el sistema.
Realmente depende del pirata informático hasta dónde quiere llegar en el curso y no se puede evitar que haga nada. Lo único que puede hacer es hacerlo cada vez más enigmático para el pirata informático al agregar esa capa adicional de seguridad a su sistema. ¡Todo en este mundo es hackeable! Lo único que se requiere para hacerlo es la voluntad del hacker. Quizás en el futuro nos encontremos con desarrollos que impidan que el pirata informático destruya la seguridad de nuestros sistemas, tal vez no. Cuantos más comprobadores de fallas encuentren y curen, los hackers diseñarán métodos más nuevos para obtener la ventaja. Este es un proceso que nunca termina, pero esperemos lo mejor en el futuro.
Saludos !!
- Cómo explicar la diferencia entre Deep Learning y Machine Learning a un Layman
- ¿Cuáles son las formas menos obvias en que los vehículos autónomos cambiarán el mundo en las próximas dos décadas?
- ¿Cuáles podrían ser las posibles interacciones entre internet de las mentes y los sueños lúcidos?
- ¿Cómo sería un hogar personal en órbita?
- ¿Cómo serán los teléfonos dentro de 20 años?