Anuncio
¿Alguna vez ha pirateado su computadora o se ha preguntado si algún movimiento fuera del mouse se debió a un intruso en línea?
La amenaza sigue siendo potente, pero con el software de seguridad adecuado instalado en su computadora, debería encontrar que sus datos permanecen intactos y privados.
Sin embargo, si cree que existe una mayor posibilidad de intrusión que lo normal o si desea estar al tanto de las amenazas y cómo lidiar con ellos, use lo que sigue como punto de partida para comprender cómo lidiar con un pirateo computadora.
Manchar un truco
Es fácil ser paranoico sobre estos asuntos, pero saber cómo reconocer un ataque de pirateo puede ser complicado.
Los hackers vanidosos que están llenos de su propia importancia pueden dejarle una nota, tal vez un poco de graffiti de escritorio o una "bomba de relojería" de malware, pero son raros. La mayoría de los hacks son cortesía del software troyano y las herramientas automatizadas relacionadas, por lo que descubrir una intrusión, particularmente una en línea, puede resultar difícil.
Si sospecha de un hack, primero considere por qué cree que esto podría haber sucedido. ¿Tiene información confidencial almacenada en su computadora? ¿Eres conocido como alguien que podría tener acceso a datos privados? Luego, verifique los archivos en su buscador de directorio, teniendo cuidado de anotar sus horas y fechas de "Última modificación". Sin embargo, no abra los archivos, ya que podría provocar la activación de malware.
En su lugar, ejecute su software antivirus y antimalware, y luego haga copias de seguridad de los archivos y carpetas vitales antes de abrirlos.
Comprobación de su firewall
Por supuesto, lo primero que debe hacer si sospecha un ataque de pirateo en su PC es verificar su software de firewall.
Estas utilidades siempre actualizan las actividades en el registro, por lo que se trata de abrir la consola del firewall y averiguar dónde se almacena el registro. Si ha habido un intento de hackear su computadora en el pasado, esto se registrará.
Sin embargo, no tome la falta de un registro de intrusión exitoso como evidencia de ningún ataque de piratería; también podría significar que el autor es experto en mantener sus huellas digitales fuera de sus puertos.
Sin embargo, en el 99.9% de los casos, un firewall de buena calidad mantendrá su computadora segura. Ver nuestra lista de firewalls recomendados 7 principales programas de firewall a tener en cuenta para la seguridad de su computadoraLos firewalls son cruciales para la seguridad informática moderna. Aquí están sus mejores opciones y cuál es la adecuada para usted. Lee mas para más información.
¿Sin cortafuegos? Qué hacer…
Si por alguna razón aún no tiene instalado un software de firewall en su computadora (¡¿por qué no ?!) entonces hay otras cosas que puede verificar.
Muchos usuarios se conectan a Internet a través de un enrutador, ya sea en el trabajo o en el hogar, y si tiene permiso para acceder, podrá ver el tráfico que entra y sale de su computadora. Verificar los registros en el enrutador le permitirá determinar si su computadora ha sido pirateada o no y si hay datos copiado, aunque tenga cuidado: esto llevará un tiempo rastrear, por lo que deberá tener una buena idea de cuándo atacará ocurrió.
Si un troyano se está ejecutando en su sistema y ha abierto el acceso remoto a su computadora, entonces debería poder darse cuenta rápidamente. El rendimiento lento y la actividad de la red cuando no está utilizando un navegador web, un cliente de correo electrónico, un software de descarga o un cliente de mensajería instantánea apuntan a una intrusión, al igual que la pérdida de control más obvia (sin embargo, esto es raro, ya que los piratas informáticos probablemente usarían un dispositivo separado sesión). Si la actividad de la red es extraña, entonces apagar el enrutador o desconectar el cable Ethernet es La mejor solución ya que el hacker probablemente ha deshabilitado su capacidad de desconectarse sistema.
Después de la desconexión, reinicie su computadora, permanezca sin conexión y ejecute su software antivirus y antimalware. También debe usar una computadora secundaria para descargar una actualización de su software de firewall e instalarla en el primer dispositivo.
Piratería sin conexión
Desafortunadamente, muchos de nosotros estamos preocupados por la piratería en línea que ignoramos el método mucho más obvio de obtener acceso a un sistema informático, en persona.
Hay varias formas de hacerlo, desde usar una memoria USB con un sistema operativo en vivo instalado hasta simplemente adivinar una contraseña (y esto es si el usuario incluso tiene una contraseña configurada en su computadora y sabe cómo bloquear la pantalla) y cualquiera de los métodos se puede usar para obtener rápidamente acceso a los datos almacenados en un disco duro manejar.
Las contraseñas de la computadora siempre deben usarse para el sistema operativo y también debe considerar establecer una contraseña para iniciar su computadora más allá del BIOS, evitando así el uso de un sistema operativo USB en vivo.
Del mismo modo, los dispositivos de almacenamiento externo deben almacenarse de forma segura en armarios cerrados, junto con cualquier pista de que existan. Las fundas de disco, los estuches y los cables USB deben estar ordenados.
Conclusión
Con tanto para considerar, tomar medidas para proteger sus datos es la mejor respuesta. No hay forma de proteger los datos almacenados en su computadora al 100%, por lo que es aconsejable tomar medidas adicionales. Además del firewall actualizado y el software antivirus / antimalware, considere una herramienta de protección de registro y aproveche las herramientas de cifrado del disco duro que están disponibles para usted. Las versiones recientes de Mac OS X y Windows tienen esta función incorporada.
En definitiva, la conciencia es tu arma más importante. Los hackers no pueden robar datos de su computadora cuando está apagada, por ejemplo, mientras almacenan datos valiosos en Las unidades extraíbles y los medios que se pueden bloquear o guardar en su persona lo protegerán de los efectos de hackear.
Si comprende los riesgos, puede tomar las medidas adecuadas.
Credito de imagen:Imagen de la computadora portátil y de la pared a través de Shutterstock, Imagen de la sala del servidor a través de Shutterstock, Imagen de código binario a través de Shutterstock
Christian Cawley es editor adjunto de seguridad, Linux, bricolaje, programación y tecnología explicada. También produce el podcast realmente útil y tiene una amplia experiencia en soporte de escritorio y software. Colaborador de la revista Linux Format, Christian es un fabricante de frambuesa Pi, amante de Lego y fanático de los juegos retro.