Hackeo de computadoras (seguridad): ¿Cómo monitoreo y defiendo a un hacker que está olisqueando mi sistema?

“Oler” generalmente se refiere a capturar información de una red. Voy a suponer que eso es lo que quieres decir. Eso implica que tienes una red de máquinas. Eso es cada vez más común con dispositivos conectados a internet y wifi.

Hay dos categorías de cosas que puede hacer: mantenerlos fuera de su red y evitar que les brinde nada útil.

Mantenerlos fuera de su red:

  • Si usa Wi-Fi, use WPA2 y apague WPS.
  • Configurar una red separada para invitados
  • Haga todo lo posible para mantener el malware fuera de sus máquinas. Ese es su propio tema.
  • Use un firewall de red como un perímetro entre su red interna y el mundo exterior.
  • Mantenga la infraestructura de red físicamente segura. Para la mayoría de los usuarios domésticos, tener su red interna dentro de su casa es suficiente.

Haciendo que no les gane nada:

  • Use una VPN cuando esté en una red pública como un hotel o una cafetería.
  • Use protocolos encriptados como HTTPS u otros que usen SSL para las conexiones de red salientes.
  • Use un firewall local en los escritorios para evitar que las aplicaciones utilicen la red sin su conocimiento.
  • (avanzado) Segmente su red para que los dispositivos IoT no puedan ver máquinas que hacen cosas sensibles.

A2A. Necesita un firewall de algún tipo. En mis servidores web uso CSF: ConfigServer Security & Firewall. Si puede usarlo depende de qué hardware y sistema operativo ejecute. Esencialmente, bloquea la dirección IP del hacker. Por supuesto, entonces el hacker vuelve con otra IP y luego lo bloquea, etc.

Esta es la seguridad fundamental. Dependiendo de qué hardware y sistema operativo esté utilizando, puede haber muchas otras cosas que usted o el hacker pueden hacer. No soy un experto. Es posible que deba contratar uno.

Lo mejor que puedes hacer es evitar que te “ pinchen ” por completo al pasar de incógnito y hacer que tu dirección IP no se pueda encontrar. El acto de ‘olfatear’ significa que si puedes ver afuera, ellos pueden ver adentro.

More Interesting

¿Cómo saben los sitios web y foros que fueron pirateados?

Seguridad informática: tengo una profunda obsesión con el desarrollo de malware; ¿Cómo puedo canalizar esta energía en algo productivo?

Para proteger su sitio web de intrusiones y malware, ¿qué es mejor y más efectivo para adquirir el servicio SSL o CDN?

Cómo aplicar la protección con contraseña en un sitio web

¿Cuál es su tipo favorito de codificación (encriptación)?

¿Cuál es la mejor opción para obtener capacitación en tendencias tecnológicas en línea intermedias / avanzadas (big data, IoT, seguridad cibernética) de forma barata o gratuita?

¿Cuáles son los métodos comunes de infección de malware?

¿Por qué WordPress no se protege de la violación y piratería?

¿Qué tan segura es la contraseña generada automáticamente?

¿Qué es un 'script de firewall de Linux'?

Básicamente no sé nada sobre ciberseguridad o codificación. Planeo estudiar seguridad cibernética el próximo semestre. ¿Qué puedo hacer para comenzar a aprender lo básico?

Gestión de claves: ¿Por qué el uso de documentos electrónicos disponibles al público como pads únicos no proporciona un cifrado esencialmente irrompible?

Cómo cambiar una contraseña de root sin conocer la contraseña en Linux

¿Cuál es el alcance de los profesionales de seguridad de la información en India y en el extranjero?

¿Hay alguna información sobre el uso de la bandeja de entrada del correo electrónico como 'contraseña'?