IRC, troyanos, puertas traseras son algunos de los programas maliciosos que se utilizan para hackear los ordenadores. Podemos mirar algunos indicadores que nos indicarán si hemos sido hackeados y luego buscar algún tipo de solución rápida.
He aquí cómo se puede saber si su equipo con Windows ha sido hackeado
Signos:- Sus contraseñas o la configuración en línea han sido cambiadas
- Las contraseñas de cuenta local de su equipo se han cambiado o ve nuevas cuentas de usuario
- Está viendo mensajes extraños supuestamente "hechos por usted" en sus redes sociales. O tal vez sus "amigos" están recibiendo mensajes inapropiados, supuestamente de usted.
- Sus amigos están reportando recibir spam o correos electrónicos de usted.
- Encuentra nuevos programas o barras de herramientas instalados en su ordenador.
- Recibe mensajes de falsos antivirus u otro software falso
- La velocidad de Internet es lenta
- Hay un marcado aumento en la actividad de la red.
- El servidor de seguridad está ocupado con varias solicitudes de conexión hacia el exterior
- El software de seguridad se ha desactivado.
- El navegador ha cambiado la página de inicio por defecto o ha sido secuestrado
- El puntero del ratón se mueve automáticamente para realizar las selecciones
- Comienza a recibir llamadas de su banco, compañía de tarjeta de crédito, la tienda en línea sobre falta de pagos, movimientos desconocidos en el balance de los bancos, saldos pendientes inesperados o compras no realizadas.
Mensajes de falsos antivirus
Es uno de los signos más seguros de que su sistema ha sido comprometido. Al hacer clic en No o Cancelar para detener los falsos análisis antivirus no obtiene ninguna solución ya que el daño ya está hecho. Estos programas, a menudo hacen uso de software sin parches como el entorno de ejecución de Java para explotar el sistema.
Popups frecuentes al azar
Este problema se asocia sobre todo con sus navegadores y indica que tiene software no deseado o malware instalado en su ordenador.
Las búsquedas en Internet o cambio de la página de inicio
Es un hecho bien conocido que la mayoría de los hackers se ganan la vida mediante la reorientación de su navegador a otro lugar que no es la dirección que se desea visitar. Eso es, sin duda, porque al hacker se le paga por conseguir los clics en un sitio malicioso.
A menudo se puede detectar o identificar este tipo de malware simplemente escribiendo unas palabras relacionadas, muy comunes en la barra de búsqueda de los motores de búsqueda más populares y comprobar si los resultados relacionados con su búsqueda aparecen o no. El tráfico enviado y devuelto siempre será claramente diferente en un equipo comprometido frente a un equipo sin compromisos.
Qué hacer si su ordenador ha sido hackeado
1] Si usted siente que su PC con Windows puede haber sido secuestrado, debe desconectarse de Internet y arrancar en modo seguro, ejecutar un profundo análisis de todo el equipo con el antivirus . Si el software de seguridad se ha desactivado, utilice un buen antivirus ejecutandolo desde un disco externo o USB.
2] También es posible utilizar herramientas especializadas como Norton Power Eraser, un software anti-pirata informático o de una herramienta de eliminación de botnets .
2] Puede eliminar las barras de herramientas falsas del navegador utilizando un software de eliminación de secuestrador del navegador .
3] Abra el panel de control y desinstale los programas que pueden parecer de naturaleza sospechosa.
4] Cuando esté conectado a Internet, abra el símbolo del sistema, (en búsqueda escriba "cmd" sin las comillas y ejecutarlo como administrador) escriba el siguiente comando y pulsa intro:
netstat-ano
- parámetro -a enumera todas las conexiones del ordenador y puertos de escucha
- parámetro -n muestra las direcciones y los números de puerto
- parámetro -o da salida a la ID de proceso responsable de la conexión.
Con una mirada, un administrador de TI podrá mantener una vigilancia sobre los puertos abiertos, y la actividad de la red en el sistema.
Compruebe si hay alguna conexión sospechosa. Tenga en cuenta cualquier conexión que diga "establecido" y el número PID y asegúrese de que todas estas conexiones son conexiones válidas. Si es necesario, pulse Ctrl + Shift + Supr para abrir el Administrador de tareas. A continuación, desplace el cursor del ratón a la pestaña 'Procesos' y pulse la pestaña "Ver", seleccione las columnas y compruebe la columna identificador PID del proceso. Al instante, se mostrará la lista completa de los números de PID. Busque el número que anotó hace unos instantes en la ventana de CMD. En caso de duda, de por terminado el proceso.
5] Instalar una herramienta de monitorización de ancho de banda de manera que pueda ver el uso de su red. Utilice herramientas de rastreo de paquetes para registrar el tráfico de red.
Mantenga su sistema operativo y el software instalado actualizado en todo momento con el fin de cerrar todas las vulnerabilidades de software y el uso de un buen software de seguridad .
Por favor, comparta este artículo sus amigos y familiares para mantenerlos a salvo.
Por favor, comparta este artículo sus amigos y familiares para mantenerlos a salvo.
No hay comentarios:
Publicar un comentario