Supongo que lo que está preguntando es ¿cómo puede detener a un hacker que comprometió su sistema?
Fortalezca su seguridad en sus dispositivos y red correctamente. Esto no hará que sea imposible que un hacker entre, porque si un hacker REALMENTE quiere entrar, lo encontrará. Sin embargo, a menos que maneje un banco o sea una instalación gubernamental de alto secreto, dudo que cualquier hacker se moleste si tiene buena seguridad.
Ahora, exactamente cómo mejorar la seguridad depende de si está hablando de su red, dispositivo o ambos y de qué sistema operativo o tipo de dispositivo. Si usa un teléfono celular y es propiedad de un hacker, cualquier red a la que se conecte (por ejemplo con WiFi) no importa cuán segura sea, está en riesgo.
- ¿Qué Linux es mejor aprender a hackear? ¿Dónde hay una guía tutorial para el mejor hackeo de Linux?
- Piratería informática (seguridad): ¿cómo calculan los piratas informáticos la secuencia de las series de aplicaciones?
- ¿Por qué los juegos de hack and slash son tan raros?
- ¿Hay alguna diferencia entre un fabricante y un usuario?
- ¿Qué tan paranoico debería ser al asegurar mi computadora antes de llevarla a DEF CON?
EJEMPLO: Digamos que Johnny está en su biblioteca local y decide usar su WiFi gratis para ahorrar dinero. A lo largo viene Hacker Bob y usa los mismos ataques WiFi gratuitos y compromete a todos los usuarios de teléfonos celulares en la biblioteca.
Ahora, cuando Johnny vuelve a casa y se conecta a su red doméstica, Hacker Bob puede obtener acceso a todos los demás dispositivos conectados en su red doméstica. Una vez que Johnny se pone a trabajar y utiliza el WiFi gratuito que proporcionan para su teléfono celular, compromete su red de trabajo de la misma manera. Ahora Hacker Bob posee varios sistemas en las redes domésticas y comerciales de Johnny.