Es un tema muy complejo, pero hay formas de entender que ha sido violado.
Si tiene instalado un Sistema de detección de intrusiones (IDS) , su sistema se supervisa continuamente en segundo plano y puede comprender que se está produciendo un ataque porque está alerta y los archivos de registro lo documentan.
Las empresas que pueden pagarlo y tienen el presupuesto necesario pueden implementar un Sistema de prevención de intrusiones (IPS) que no solo supervisa el sistema sino que responde a un ataque.
- Cómo implementar un protocolo MAVLink seguro basado en el MAVLink actual
- Cómo omitir este filtro de seguridad WAN
- ¿Cuáles son algunos consejos para la seguridad de TI?
- ¿Cómo se puede ingresar al campo de la seguridad cibernética?
- ¿Cómo se convierte una persona en un "investigador de seguridad"?
El elemento más importante para rastrear a un atacante es su dirección IP. El gran problema es que puede modificarse mediante el uso de software como Tor u HideMyAss . También puede pertenecer a una persona cuya PC ha sido infectada y utilizada para lanzar un ataque sin su conocimiento. Puede rastrear la dirección IP real de la misma manera, pero tomará mucho más tiempo.
De todos modos, una vez que tenga la dirección IP del atacante, puede intentar rastrear a su propietario utilizando sitios como American Registry for Internet Numbers (ARIN) para Norteamérica (para otros continentes hay diferentes instituciones, como APNIC para Asia y el Pacífico, RIPE para Europa, etc.) y especialmente el servicio WhoIs .
A menudo encontrará que la IP del atacante pertenece a algún proveedor de servicios de Internet, es decir, el atacante es un usuario de este ISP. Si es así, a menos que haya una investigación criminal, no puede hacer mucho.
Solo puede denunciar a ese usuario al ISP por abusos (cada ISP implementa una cuenta de correo electrónico para informar abusos, en el formulario [correo electrónico protegido] Por ejemplo, [correo electrónico protegido] ) para que se suspenda su cuenta.