Una de las razones más importantes para una buena seguridad informática es financiero . Los usuarios acceden a sus cuentas bancarias y tarjetas de crédito, y la adquisición de bienes , servicios e incluso en línea de propiedad . Un hacker acceder a cualquiera de estas cuentas puede provocar que los propietarios graves problemas financieros y mucho invertido en los esfuerzos de recuperación . Buena seguridad informática puede ayudar a proteger estas cuentas vitales.
Infiltración y disfraces
Un hacker que gana el control de su sistema puede hacerse pasar por usted. Si usted tiene una red doméstica establecida con varios equipos , el acceso a una máquina puede dar el acceso de intrusos a toda la red . Los hackers también utilizan sistemas comprometidos para propagar virus y otros programas maliciosos a los amigos de los afectados a través de correo electrónico enviado a los contactos de su libreta de direcciones . Los usuarios son mucho más propensos a ejecutar programas infectados que parecen ser enviados a ellos por alguien que conocen , por lo que el acceso al sistema puede ser una manera de atacar a sus amigos y familiares .
control y de spam
hackers comúnmente instalar programas que les permiten regresar a los sistemas comprometidos cuando quieran , o para controlar el sistema de forma remota . Un uso común de los sistemas de infiltrados es el envío de correos electrónicos no deseados , lo que permite que el hacker a redes de inundación con la publicidad sin tener la culpa .
Interrumpiendo las comunicaciones
Otro uso de subvertido sistemas informáticos es como los llamados ordenadores " zombie" para lanzar ataques de denegación de servicio. Un pirata informático compromete un gran número de sistemas y , a continuación, indica todos ellos para inundar un sitio con peticiones de comunicación . Esto puede afectar a la capacidad del objetivo para responder a los usuarios legítimos , y puede golpear efectivamente un sitio fuera de línea durante la duración del ataque . Mantener un buen sistema de seguridad puede mantener su equipo se convierta en una herramienta más en el arsenal de un hacker .