Qué hacer si cree que su computadora ha sido pirateada

  • Edmund Richardson
  • 0
  • 4284
  • 744
Anuncio

¿Alguna vez ha pirateado su computadora o se preguntó si algún movimiento fuera del mouse se debió a un intruso en línea??

La amenaza sigue siendo potente, pero con el software de seguridad adecuado instalado en su computadora, debería encontrar que sus datos permanecen intactos y privados..

Sin embargo, si cree que existe una mayor posibilidad de intrusión que lo normal o si desea conocer las amenazas y cómo lidiar con ellas, use lo siguiente como punto de partida para comprender cómo lidiar con una computadora pirateada.

Manchar un truco

Es fácil ser paranoico sobre estos asuntos, pero saber cómo reconocer un ataque de pirateo puede ser complicado.

Los hackers vanidosos que están llenos de su propia importancia pueden dejarle una nota, tal vez un poco de graffiti de escritorio o un malware “bomba de tiempo” - Pero esos son raros. La mayoría de los hacks son cortesía del software troyano y las herramientas automatizadas relacionadas, por lo que descubrir una intrusión, especialmente una en línea, puede resultar difícil.

Si sospecha de un hack, primero considere por qué cree que esto podría haber sucedido. ¿Tiene información confidencial almacenada en su computadora? ¿Eres conocido como alguien que podría tener acceso a datos privados? A continuación, verifique los archivos en su navegador de directorio, teniendo cuidado de anotar “Última modificación” horarios y fechas. Sin embargo, no abra los archivos, ya que podría provocar la activación de malware.

En su lugar, ejecute su software antivirus y antimalware, y luego haga copias de seguridad de los archivos y carpetas vitales antes de abrirlos..

Comprobación de su firewall

Por supuesto, lo primero que debe hacer si sospecha un ataque de pirateo en su PC es verificar su software de firewall.

Estas utilidades siempre actualizan las actividades en el registro, por lo que se trata de abrir la consola del firewall y averiguar dónde se almacena el registro. Si ha habido un intento de hackear su computadora en el pasado, esto se registrará.

Sin embargo, no tome la falta de un registro de intrusión exitoso como evidencia de ningún ataque de piratería; también podría significar que el autor es experto en mantener sus huellas digitales fuera de sus puertos.

Sin embargo, en el 99.9% de los casos, un firewall de buena calidad mantendrá su computadora segura. Consulte nuestra lista de firewalls recomendados 7 Los mejores programas de firewall que debe tener en cuenta para la seguridad de su computadora 7 Los mejores programas de firewall que debe tener en cuenta para la seguridad de su computadora Los firewalls son cruciales para la seguridad informática moderna. Aquí están sus mejores opciones y cuál es la adecuada para usted. para más información.

¿Sin cortafuegos? Qué hacer…

Si por alguna razón aún no tiene instalado un software de firewall en su computadora (¡¿por qué no ?!) entonces hay otras cosas que puede verificar.

Muchos usuarios se conectan a Internet a través de un enrutador, ya sea en el trabajo o en el hogar, y si tiene permiso para acceder a este, podrá ver el tráfico que entra y sale de su computadora. Verificar los registros en el enrutador le permitirá determinar si su computadora ha sido pirateada o no y si se ha copiado algún dato, aunque tenga cuidado: esto llevará un tiempo rastrearlo, por lo que deberá tener una buena idea de cuándo el ataque ocurrió.

Si un troyano se está ejecutando en su sistema y ha abierto el acceso remoto a su computadora, entonces debería poder darse cuenta rápidamente. El rendimiento lento y la actividad de la red cuando no está utilizando un navegador web, un cliente de correo electrónico, un software de descarga o un cliente de MI apuntará a una intrusión, al igual que la pérdida de control más obvia (sin embargo, esto es raro, ya que los hackers probablemente usarían una sesión separada) Si la actividad de la red es extraña, entonces apagar el enrutador o desconectar el cable Ethernet es la mejor solución, ya que el hacker probablemente ha deshabilitado su capacidad de desconectarse dentro del sistema operativo.

Después de la desconexión, reinicie su computadora, permanezca sin conexión y ejecute su software antivirus y antimalware. También debe usar una computadora secundaria para descargar una actualización de su software de firewall e instalarla en el primer dispositivo.

Piratería sin conexión

Desafortunadamente, a muchos de nosotros nos preocupa el pirateo en línea que ignoramos el método mucho más obvio de obtener acceso a un sistema informático, en persona..

Hay varias formas de hacerlo, desde usar una memoria USB con un sistema operativo en vivo instalado hasta simplemente adivinar una contraseña (y esto es si el usuario tiene una contraseña configurada en su computadora y sabe cómo bloquear la pantalla) y cualquiera de los dos métodos se puede utilizar para acceder rápidamente a los datos almacenados en una unidad de disco duro.

Las contraseñas de la computadora siempre deben usarse para el sistema operativo y también debe considerar establecer una contraseña para iniciar su computadora más allá del BIOS, evitando así el uso de un sistema operativo USB en vivo.

Del mismo modo, los dispositivos de almacenamiento externo deben almacenarse de forma segura en armarios cerrados, junto con cualquier pista de que existan. Las fundas de disco, los estuches y los cables USB deben estar ordenados.

Conclusión

Con tanto que considerar, tomar medidas para proteger sus datos es la mejor respuesta. No hay forma de proteger los datos almacenados en su computadora al 100%, por lo que es aconsejable tomar medidas adicionales. Además del cortafuegos actualizado y el software antivirus / antimalware, considere una herramienta de protección de registro y aproveche las herramientas de cifrado de disco duro que están disponibles para usted. Las versiones recientes de Mac OS X y Windows tienen esta función incorporada.

En definitiva, la conciencia es tu arma más importante. Los piratas informáticos no pueden robar datos de su computadora cuando está apagada, por ejemplo, mientras que el almacenamiento de datos valiosos en unidades extraíbles y medios que se pueden bloquear o guardar en su persona lo protegerá de los efectos de la piratería.

Si comprende los riesgos, puede tomar las medidas adecuadas..

Crédito de la imagen: imagen de la computadora portátil y de la pared a través de Shutterstock, imagen de la sala de servidores a través de Shutterstock, imagen de código binario a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.