Tal vez se pregunte si los datos de su computadora están a salvo de los piratas informáticos cuando configura el sistema para que se duerma al final del día. Cuando está en modo de suspensión, la computadora desactiva muchos de los componentes necesarios para que un hacker pueda ingresar a su computadora. Lo más importante es que una computadora inactiva no puede mantener una conexión de red activa que es necesaria para que un pirata informático pueda infiltrarse en su sistema.

Cables conectados al módem

Modo de suspensión y comando de activación

El modo de suspensión, también conocido como modo de espera, es un modo relativamente inactivo en el que la computadora apaga todos los componentes no esenciales y ejecuta los esenciales con una potencia mínima. La computadora se comporta como si estuviera apagada cuando está en modo de suspensión y proporciona la potencia suficiente para mantener lo que estaba funcionando cuando se puso a dormir en la RAM del sistema. Una computadora en modo de suspensión puede restaurarse con un comando de activación presionando el botón de encendido, presionando el botón del teclado, haciendo clic en el botón del mouse o mediante una tarea programada del sistema. Los comandos de activación restauran la computadora al estado en que se encontraba cuando se suspendió en lugar de reiniciar Windows.

Dispositivo de red

La mejor defensa de una computadora contra los piratas informáticos cuando está en modo de suspensión es que, naturalmente, corta cualquier conexión con una red e Internet al deshabilitar los dispositivos que establecen las conexiones respectivas. Cuando una computadora se duerme, apagará cualquier adaptador de Ethernet y Wi-Fi conectado a la computadora. Esto significa que cuando está en modo de suspensión, no se puede acceder a la computadora mediante una conexión de red. Un hacker necesita una conexión de red activa a su computadora para poder acceder a ella. Una computadora que está en modo de suspensión está tan protegida de los piratas informáticos como una computadora que se ha apagado. Un hacker no puede enviar un comando de activación a la computadora a través de una conexión de red si la computadora no tiene uno.

Disco duro

El disco duro de la computadora almacena todos sus datos guardados, que los piratas informáticos buscarían si están en su computadora. Si bien la falta de una conexión de red hace que sea imposible que un hacker acceda a una computadora inactiva, el disco duro tiene una capa adicional de protección: está apagado. A menos que la computadora se despierte del estado de suspensión, los hackers no podrán acceder al disco duro.

CPU y RAM

La CPU y la RAM del sistema son los dos únicos componentes que aún se ejecutan cuando una computadora está en modo de suspensión. La CPU no contiene ningún dato real, pero la RAM del sistema sí. Si un pirata informático se metiera hipotéticamente en una computadora inactiva sin usar una conexión de red, la RAM es el único componente activo que tendría información accesible. Sin embargo, el estado de la información de la RAM estaría limitado en la situación hipotética.