¿Cómo logró un hacker enviar un correo electrónico desde mi propia dirección IP?

La piratería se centra principalmente en causar problemas a las grandes empresas y agencias gubernamentales. Pero cualquier cosa es un juego justo, y es por eso que algunos piratas informáticos menores se rebajarán tanto como para hackear las direcciones IP de nuestras computadoras, solo para desordenar un poco las cosas.

Su identificador de red: una dirección IP.

Como probablemente sepa, cada computadora que está conectada a una red o Internet tiene su propia dirección IP. Todos en Internet deben tener una dirección IP para enviar correos electrónicos, buscar información o comprar en línea. Es tan simple como esto: cuando estás conectado, tienes una dirección IP activa. Y dependiendo de dónde se encuentre, su dirección IP puede cambiar.

Muchas conversaciones en Internet que dicen que nuestras direcciones IP pueden revelar nuestras identidades no son precisas. Como han señalado los expertos, si nuestras direcciones IP fueran realmente la puerta de entrada a toda nuestra información personal y privada, toda Internet sería un gran desastre. Pero afortunadamente, nuestras direcciones IP por sí solas no nos convierten en objetivos fáciles.

Desafortunadamente, eso no significa que los piratas informáticos dejarán en paz las direcciones IP. Recuerde: a los piratas informáticos simplemente les gusta estropear las cosas, de modo que aún verán qué interrupción podrían causar.

Pero, de todos modos, ¿cómo entraría el hacker en tu computadora?

Puertos: como puertas de tu casa.

En el mundo de TCP / IP, la interfaz entre las redes y sus programas ocurre a través de un sistema de canales electrónicos llamados puertos. Cada uno de estos puertos tiene un número único que lo identifica. Entonces, en cierto sentido, los puertos son tuberías en la computadora a través de las cuales los datos pueden fluir hacia y desde una aplicación particular y el software de protocolo de red.

Cada dirección IP tiene puertos asociados. Esos puertos son una parte importante de su sistema informático: varios programas (aplicaciones) pueden estar ejecutándose en la misma computadora, y el software de red incorporado en su computadora debe tener una forma de saber qué paquete de datos entrante está destinado a qué solicitud. Necesita saber, por ejemplo, cómo enviar correos electrónicos entrantes a su programa de correo electrónico.

Así es como sucede.

Un edificio con habitaciones.

Entonces tenemos direcciones IP, puertos y programas. Piense en ellos como una dirección en su computadora, una puerta de entrada a una habitación y una habitación en sí. Con esta imagen en mente, mira tu puerto como una puerta trasera que permite la entrada a tu casa … a tu computadora. Completando la analogía, la sala es una sola aplicación (programa) que está ejecutando.

Si está conectado a Internet y ejecuta un programa, se abrirá un puerto relacionado (identificado por un número). Eso es bueno para usted, pero podría permitir que alguien que conozca su dirección IP (un extraño, un pirata informático) acceda a su conexión, con alguna capacidad de participar o afectar el programa que está ejecutando.

Detrás de la puerta.

Afortunadamente, cada sala / programa es algo autónomo y no tiene puertas de conexión a las otras “salas” en su computadora. Entonces, incluso si un pirata informático obtiene su dirección IP, se cuela en su puerto a través de la gran puerta trasera y entra en su programa, eso es todo lo que pueden llegar.

¿Hay alguna manera de bloquear la puerta? Sí. Ahí es donde entra en juego un firewall. Esencialmente bloquea la actividad de intrusos para que no pasen por los puertos.

Haciendo invisible su dirección IP.

Una forma de mantener a raya a los piratas informáticos es ocultar su verdadera dirección IP. Una forma de hacerlo es configurar una red privada virtual (VPN) personal. Con una VPN, sus solicitudes en línea se enrutan a través de una vasta red de computadoras, y usted usa una VPN temporal para comunicarse en línea. Un hacker no vería su verdadera dirección IP y no podría conectarse a su computadora

Kim tiene razón.

Aquí hay algunas posibilidades:

  • Alguien se subió a tu máquina real
  • Se instaló algún malware en su máquina que un atacante envía correo desde su máquina
  • Alguien se conectó a su red, lo que podría NAT el tráfico interno a Internet utilizando su dirección IP pública
  • Alguien eligió su IP al azar y la usó como una dirección de origen para falsificar el correo electrónico