¿Qué hacer si cree que su ordenador ha sido hackeado
¿Ha tenido hackeado su ordenador, o se preguntó si algún movimiento del ratón fuera se había reducido a un intruso en línea?
La amenaza sigue siendo un potente, pero con software de seguridad adecuado instalado en su ordenador usted debe encontrar que los datos permanecen intactos y privado.
Sin embargo, si cree que hay una posibilidad mayor de lo normal de intrusión o si quieres estar al tanto de las amenazas y cómo tratar con ellos, utilizar lo que sigue como punto de partida para la comprensión de cómo hacer frente a un ordenador hackeado.
Vídeo: Mi Computadora es Hackeada o esta Infectada? Mazthertutoriales
Al ver a una Hack
Es fácil ser paranoico acerca de estos asuntos, pero saber cómo reconocer un ataque truco puede ser complicado.
hackers vanos que están llenos de su propia importancia podrían dejarle una nota - tal vez un poco de graffitis de escritorio o una “bomba de tiempo” malware - pero los que son raros. La mayoría de los cortes son cortesía de software de Troya y herramientas automatizadas relacionados, por lo que el descubrimiento de una intrusión - particularmente una línea uno - puede resultar difícil.
Si sospecha que un truco, en primer lugar considerar por qué cree que esto podría haber sucedido. ¿Tiene información sensible almacenada en el ordenador? ¿Se le conoce como alguien que podría tener acceso a los datos privados? A continuación, compruebe los archivos de su navegador de directorios, teniendo cuidado de observar sus fechas y horas de “última modificación”. No abra los archivos, sin embargo, ya que al hacerlo podría dar lugar a la activación de software malicioso.
En su lugar, ejecutar el software anti-virus y anti-malware y, a continuación, hacer copias de seguridad de los archivos y carpetas vitales antes de abrirlos.
Comprobación de la Firewall
Por supuesto, lo primero que debe hacer si sospecha de un ataque truco en su PC es comprobar su software de cortafuegos.
Estas utilidades se actualizarán de actividades en el registro, por lo que es un caso de la apertura de la consola de servidor de seguridad y de trabajo donde se almacena el registro. Si ha habido un intento de cortar el equipo en el pasado, entonces esto va a ser grabado.
No tome la falta de un registro de intrusión exitosa como evidencia de ningún ataque corte, sin embargo - que podría también significar que el autor es experto en mantener sus huellas dactilares en sus puertos.
Sin embargo, en el 99,9% de los casos de un cortafuegos de buena calidad para mantener su equipo seguro. Ver nuestra lista de servidores de seguridad recomendadas para más información.7 mejores programas de firewall a tener en cuenta para la seguridad del equipo7 mejores programas de firewall a tener en cuenta para la seguridad del equipoLee mas
Sin Firewall? Qué hacer…
Si por alguna razón usted no lo tiene instalado un firewall en su ordenador (¿por qué no ?!), entonces hay otras cosas que usted puede comprobar.
Muchos usuarios se conectan a Internet a través de un router, ya sea en el trabajo o en el hogar, y si tiene permiso para acceder a esta usted será capaz de ver el tráfico dentro y fuera de su equipo. Comprobación de los registros en el router le permitirá determinar si su ordenador ha sido hackeado y en su caso los datos se han copiado, aunque cuidado: esto va a tomar un tiempo para rastrear, por lo que tendrá que tener una buena idea de cuándo el ataque ocurrió.
Si un troyano se está ejecutando en el sistema y se abrió el acceso remoto a su computadora, entonces usted debería ser capaz de decir con bastante rapidez. El rendimiento es lento y la actividad de la red cuando no se está utilizando un navegador web, cliente de correo electrónico, la descarga de software o un cliente de mensajería instantánea se apuntan a una intrusión, al igual que la pérdida de más obvia de control (esto es raro, sin embargo, ya que los hackers probablemente utilice una sesión aparte). Si la actividad de red es impar entonces apagar el router o desconectar el cable Ethernet es la mejor solución, ya que el hacker probablemente ha desactivado su capacidad de desconectar dentro del sistema operativo.
Después de la desconexión, reinicie el equipo, permaneciendo fuera de línea, y ejecutar su anti-virus y anti-malware. También debe utilizar un equipo secundario para descargar una actualización de su software de cortafuegos e instalar este en el primer dispositivo.
Vídeo: Jugando a ser Hackers con AuronPlay
Desconectado de hacking
Por desgracia, muchos de nosotros estamos preocupados por la piratería en línea que ignoramos el método mucho más obvia de ganar la entrada a un sistema informático - en persona.
Hay varias maneras de hacer esto, el uso de una memoria USB con un sistema operativo activo instalado en él simplemente adivinar una contraseña (y esto es si el usuario ni siquiera tiene una contraseña establecida en su ordenador y sabe cómo bloquear la pantalla) y cualquiera de estos métodos se puede utilizar para acceder rápidamente a los datos almacenados en una unidad de disco duro.
contraseñas de la computadora siempre se deben utilizar para el sistema operativo y también se debe considerar el establecimiento de una contraseña para iniciar el ordenador más allá de la BIOS, lo que impide el uso de un sistema operativo de USB directo.
Del mismo modo, los dispositivos de almacenamiento externos deben ser almacenados con seguridad en armarios con llave, junto con cualquier pista de que incluso existen. Fundas de discos, cajas y cables USB deben ser arreglaban de distancia.
Conclusión
Con tanto que tener en cuenta, a tomar medidas para proteger sus datos es la mejor respuesta. No hay manera de proteger los datos almacenados en su ordenador 100%, por lo que tomar medidas adicionales es prudente. Además de cortafuegos actualizados y anti-virus / software anti-malware, considere una herramienta de protección de registro y tomar ventaja de cualquier herramienta de cifrado de disco duro que están disponibles para usted. Las versiones recientes de Mac OS X y Windows disponen de este servicio integrado.
En última instancia, la conciencia es su arma más importante. Los piratas informáticos no pueden robar datos desde el ordenador cuando está apagado, por ejemplo, mientras que el almacenamiento de datos valiosos sobre las unidades extraíbles y medios de comunicación que pueden ser encerrados o mantengan en su persona le protegerá de los efectos de la piratería.
Si usted entiende los riesgos, se puede tomar la acción apropiada.