Qué hacer si cree que su computadora ha sido hackeada

Qué hacer si cree que su computadora ha sido hackeada / Windows

¿Alguna vez ha pirateado su computadora, o se ha preguntado si algún movimiento fuera del mouse se debió a un intruso en línea??

La amenaza sigue siendo potente, pero con un software de seguridad adecuado instalado en su computadora, debe descubrir que sus datos permanecen intactos y privados..

Sin embargo, si cree que existe una posibilidad mayor de lo normal de intrusión o si desea estar al tanto de las amenazas y cómo enfrentarlas, utilice el siguiente punto como punto de partida para comprender cómo lidiar con una computadora pirateada..

Detectar un hack

Es fácil ser paranoico con respecto a estos asuntos, pero saber cómo reconocer un ataque pirata puede ser complicado.

Los piratas informáticos que están llenos de su propia importancia pueden dejarte una nota, tal vez un poco de graffiti en el escritorio o un malware. “bomba de tiempo” - Pero esos son raros. La mayoría de los hacks son cortesía del software Trojan y las herramientas automatizadas relacionadas, por lo que descubrir una intrusión, especialmente una en línea, puede resultar difícil.

Si sospecha que se trata de un hack, en primer lugar considere por qué cree que esto podría haber ocurrido. ¿Tienes información confidencial almacenada en tu computadora? ¿Es usted conocido como alguien que podría tener acceso a datos privados? A continuación, compruebe los archivos en su buscador de directorios, teniendo cuidado de tomar nota de sus “Última modificación” Horarios y fechas. No abra los archivos, sin embargo, ya que hacerlo podría resultar en la activación de malware.

En su lugar, ejecute su software antivirus y antimalware, y luego haga copias de seguridad de los archivos y carpetas vitales antes de abrirlos..

Comprobando su cortafuegos

Por supuesto, lo primero que debe hacer si sospecha de un ataque pirata en su PC es verificar el software de su firewall.

Estas utilidades siempre actualizan las actividades en el registro, por lo que es un caso de abrir la consola del firewall y averiguar dónde se almacena el registro. Si ha habido un intento de hackear su computadora en el pasado, entonces esto se grabará.

Sin embargo, no tome la falta de un registro de intrusión exitoso como prueba de que no haya habido ataques de piratería, también podría significar que el perpetrador es experto en mantener sus huellas dactilares en sus puertos..

Sin embargo, en el 99.9% de los casos, un firewall de buena calidad mantendrá su computadora segura. Vea nuestra lista de firewalls recomendados. 7 Principales programas de firewall a considerar para la seguridad de su computadora. 7 Top programas de firewall para considerar para la seguridad de su computadora. Los firewalls son cruciales para la seguridad moderna de computadoras. Aquí están sus mejores opciones y cuál es la adecuada para usted. Leer más para más información..

No Firewall? Qué hacer…

Si, por algún motivo, aún no tiene instalado un software de firewall en su computadora (¡¿por qué no ?!), hay otras cosas que puede verificar.

Muchos usuarios se conectan a Internet a través de un enrutador, ya sea en el trabajo o en el hogar, y si tiene permiso para acceder a este podrá ver el tráfico que entra y sale de su computadora. La verificación de los registros en el enrutador le permitirá determinar si su computadora ha sido pirateada o no y si se ha copiado algún dato, aunque tenga cuidado: esto tardará un poco en rastrearse, por lo que deberá tener una buena idea de cuándo el ataque ocurrió.

Si un troyano se está ejecutando en su sistema y abrió el acceso remoto a su computadora, entonces debería poder avisarlo con bastante rapidez. El rendimiento lento y la actividad de la red cuando no está utilizando un navegador web, un cliente de correo electrónico, un software de descarga o un cliente de mensajería instantánea apuntarán a una intrusión, al igual que la pérdida de control más obvia (sin embargo, esto es raro, ya que los piratas informáticos probablemente usarían una sesión separada). Si la actividad de la red es extraña, apagar el enrutador o desconectar el cable Ethernet es la mejor solución, ya que el pirata informático probablemente ha inhabilitado su capacidad para desconectarse dentro del sistema operativo..

Después de la desconexión, reinicie su computadora, permanezca desconectado y ejecute su software antivirus y antimalware. También debe usar una computadora secundaria para descargar una actualización de su software de firewall e instalarla en el primer dispositivo.

Hacking sin conexión

Desafortunadamente, a muchos de nosotros nos preocupa la piratería en línea que ignoramos el método mucho más obvio de obtener acceso a un sistema informático, en persona..

Hay varias formas de hacerlo, desde usar una memoria USB con un sistema operativo activo instalado hasta simplemente adivinar una contraseña (y esto es si el usuario tiene una contraseña establecida en su computadora y sabe cómo bloquear la pantalla) y cualquiera de los dos métodos puede usarse para obtener acceso rápidamente a los datos almacenados en una unidad de disco duro.

Las contraseñas de la computadora siempre deben usarse para el sistema operativo y también debe considerar establecer una contraseña para arrancar su computadora más allá de la BIOS, evitando así el uso de un sistema operativo USB en vivo.

Del mismo modo, los dispositivos de almacenamiento externo deben almacenarse de forma segura en armarios cerrados con llave, junto con cualquier pista de que existan. Las fundas de disco, los estuches y los cables USB deben guardarse.

Conclusión

Con tanto que considerar, la mejor respuesta es tomar medidas para proteger sus datos. No hay forma de proteger los datos almacenados en su computadora al 100%, por lo que es prudente tomar medidas adicionales. Además del software actualizado de cortafuegos y antivirus / antimalware, considere una herramienta de protección de registro y aproveche todas las herramientas de cifrado de disco duro disponibles para usted. Las versiones recientes de Mac OS X y Windows tienen esta facilidad incorporada.

En última instancia, la conciencia es su arma más importante. Los piratas informáticos no pueden robar datos de su computadora cuando está apagada, por ejemplo, mientras almacena datos valiosos en unidades extraíbles y los medios que pueden ser guardados o guardados en su persona lo protegerán de los efectos de piratería..

Si comprende los riesgos, puede tomar las medidas adecuadas..

Crédito de la imagen: Imagen de la computadora portátil y de la pared a través de Shutterstock, Imagen de la sala del servidor a través de Shutterstock, Imagen del código binario a través de Shutterstock

Explore más acerca de: Anti-Malware, Firewall, Privacidad en línea, Contraseña.