Hola,
El uso de IP es una máscara para ingresar al mundo profundo. 🙂
Un hacker es simplemente un vándalo en línea, si lo piensas. ¿Qué hacen los vándalos sino dañar cosas que no les pertenecen, sin otra buena razón que hacerlo? Un pirata informático quiere introducirse en una red de su elección para hacer daño grave (o no tan grave), como robar direcciones de correo electrónico o sus datos personales.
- Cómo obtener una dirección MAC remota en Python con bibliotecas integradas
- Cómo usar una VPN solo para sitios web cuestionables que no quiero saber mi dirección IP
- Tengo un sitio web en la IP externa de mi enrutador, ¿cómo puedo eliminarlo?
- ¿Cuál es la mejor manera de enmascarar su dirección IP?
- ¿Por qué mi conmutador no da IP DHCP?
La piratería se centra principalmente en causar problemas a las grandes empresas y agencias gubernamentales. Pero cualquier cosa es un juego justo, y es por eso que algunos piratas informáticos menores se rebajarán tanto como para hackear las direcciones IP de nuestras computadoras, solo para arruinar las cosas por un momento.
Su identificador de red: una dirección IP.
Como probablemente sepa, cada computadora que está conectada a una red o Internet tiene su propia dirección IP. Todos en Internet deben tener una dirección IP para enviar correos electrónicos, buscar información o comprar en línea. Es tan simple como esto: cuando estás conectado, tienes una dirección IP activa. Y dependiendo de dónde se encuentre, su dirección IP puede cambiar.
Muchas conversaciones en Internet que dicen que nuestras direcciones IP pueden revelar nuestras identidades no son precisas. Como han señalado los expertos, si nuestras direcciones IP fueran realmente la puerta de entrada a toda nuestra información personal y privada, toda Internet sería un gran desastre. Pero afortunadamente, nuestras direcciones IP por sí solas no nos convierten en objetivos fáciles.
Desafortunadamente, eso no significa que los piratas informáticos dejarán en paz las direcciones IP. Recuerde: a los piratas informáticos simplemente les gusta estropear las cosas, de modo que aún verán qué interrupción podrían causar. 🙂 😛
Pero, de todos modos, ¿cómo entraría el hacker en tu computadora?
Puertos: como puertas de tu casa.
En el mundo de TCP / IP, la interfaz entre las redes y sus programas ocurre a través de un sistema de canales electrónicos llamados puertos. Cada uno de estos puertos tiene un número único que lo identifica. Entonces, en cierto sentido, los puertos son tuberías en la computadora a través de las cuales los datos pueden fluir hacia y desde una aplicación particular y el software de protocolo de red.
Cada dirección IP tiene puertos asociados. Esos puertos son una parte importante de su sistema informático: varios programas (aplicaciones) pueden estar ejecutándose en la misma computadora, y el software de red incorporado en su computadora debe tener una forma de saber qué paquete de datos entrante está destinado a qué solicitud. Necesita saber, por ejemplo , cómo enviar correos electrónicos entrantes a su programa de correo electrónico.
“Así es como sucede”.
Un edificio con habitaciones.
Entonces tenemos direcciones IP, puertos y programas. Piense en ellos como una dirección en su computadora, una puerta de entrada a una habitación y una habitación en sí. Con esta imagen en mente, mira tu puerto como una puerta trasera que permite la entrada a tu casa … a tu computadora. Completando la analogía, la sala es una sola aplicación (programa) que está ejecutando.
Si está conectado a Internet y ejecuta un programa, se abrirá un puerto relacionado (identificado por un número). Eso es bueno para usted, pero podría permitir que alguien que conozca su dirección IP (un extraño, un pirata informático) acceda a su conexión, con alguna capacidad de participar o afectar el programa que está ejecutando.
Detrás de la puerta.
Afortunadamente, cada sala / programa es algo autónomo y no tiene puertas de conexión a las otras “salas” en su computadora. Por lo tanto, incluso si un pirata informático obtiene su dirección IP, se cuela en su puerto a través de la gran puerta trasera y entra en su programa, eso es todo lo que pueden llegar.
podrías haber hecho esta pregunta: ¿hay alguna forma de bloquear la puerta?
Si. Ahí es donde entra en juego un firewall. Esencialmente bloquea la actividad de intrusos para que no pasen por los puertos. 😀
Haciendo invisible su dirección IP.
Una forma de mantener a raya a los piratas informáticos es ocultar su verdadera dirección IP. Una forma de hacerlo es configurar una red privada virtual (VPN) personal . Con una VPN , sus solicitudes en línea se enrutan a través de una vasta red de computadoras, y usted usa una VPN temporal para comunicarse en línea. Un hacker no vería su verdadera dirección IP y no podría conectarse a su computadora.
Visite sitios web seguros, mientras navega 🙂
Gracias 🙂