¿Qué debo hacer si alguien entra a mi computadora?

Desafortunadamente, un robo es bastante difícil de manejar.

Si simplemente desea realizar una recuperación segura y completa, debe hacer lo siguiente:

  • Desconecte la computadora de Internet de inmediato. Desenchufe literalmente de la red.
  • Haga una copia de seguridad completa de sus datos. Tenga en cuenta que los archivos de datos de los que ha realizado una copia de seguridad pueden contener código malicioso que podría volver a comprometerlo.
  • Realice una reinstalación completa del sistema operativo, luego sus aplicaciones.
  • Realice un escaneo exhaustivo en busca de malware de todos los datos de los que realizó una copia de seguridad del paso 2. Una vez que haya escaneado todos sus datos, puede devolverlos a la computadora que está reconstruyendo.
  • Parchee el sistema por completo, active la instalación automática de parches.
  • Encienda sus firewalls. Esto incluye tanto el firewall del sistema operativo como el enrutador.
  • Instale antivirus, anti spyware y bloqueo de adware. Revise las respuestas de Quora para obtener buenos productos recomendados.
  • No ejecute ninguna aplicación ni abra ningún archivo de datos a menos que todas las aplicaciones estén completamente revisadas y analizadas en busca de malware primero.
  • Asegúrese de establecer contraseñas seguras en su computadora.
  • No se ejecute como administrador de la computadora. Use una identificación de usuario regular sin privilegios para el uso diario.
  • En general, ponga los controles de seguridad que le faltaban antes.
  • Una vez que tenga la computadora en condiciones seguras, ahora puede volver a conectarse a Internet.

Si desea un trabajo de detective y determinar exactamente qué está sucediendo, esa es una serie de pasos mucho más rigurosa y está fuera del alcance de esta pregunta.

Lo más seguro que puede hacer es tirar su computadora y comprar una nueva .

Recientemente, un investigador de seguridad llamado Charlie Miller descubrió una forma de infectar las baterías de Apple Macbook Pro con malware. Ni siquiera su batería es segura.

Incluso si reinstala su sistema operativo, es posible que aún esté infectado.

Con esto, “puede leer todo el firmware, hacer cambios en el código, hacer lo que quiera. Y estos cambios en el código sobrevivirán a la reinstalación del sistema operativo. Así que puedes imaginar la creación de malware que podría ocultar el chip en la batería ”, explicó.

(de http://www.tech2date.com/malware …)

Realice una copia de seguridad regularmente para estar preparado en caso de que tenga que reconstruir su sistema desde cero. También revise lo que podría haber causado el hack en primer lugar.

More Interesting

¿Pink Floyd hizo que The Dark Side of the Moon fuera especialmente fluido con escenas de The Wizard of Oz?

¿Cuándo ha pirateado con mayor éxito un sistema que no es de computadora para su beneficio?

Ciberataques específicos del sitio web: ¿Cómo se preparan las redes sociales populares contra los piratas informáticos?

¿Por qué se extiende ampliamente el rumor de que los sistemas Linux no pueden ser pirateados? ¿Hasta qué punto es verdad?

¿Cuál es un buen consejo para juzgar un hackathon?

¿Las vulnerabilidades de desbordamiento del búfer siguen siendo un método práctico de intrusión?

Seguridad de la información: ¿Cuáles son algunas historias intrigantes interesantes?

¿Cómo descifro una contraseña de Facebook? Quiero aprender a hackear como los grandes. ¿Donde debería empezar? ¿Hay buenos libros o sitios web de tutoriales que pueda usar para enseñarme? ¿Dónde puedo aprender a crear un laboratorio de piratería de práctica en el hogar?

¿Cómo j-hack Asphalt 8?

¿Los principales navegadores implementan CRL? (¿Y si no, Pórque no?)

¿Qué debo hacer para reparar el problema de inicio en mi computadora portátil Samsung?

¿Estudiar para CCNA (sin estar necesariamente certificado) me ayudará a convertirme en un hábil hacker ético?

¿Qué tan caro es un ataque DDoS?

Si el escándalo de piratería telefónica es Watergate del Reino Unido, ¿quién sufrirá el destino de la renuncia del presidente Nixon? ¿Cuáles son las consecuencias?

Quiero convertirme en un buen hacker. No el tipo que se muestra en las películas, sino el tipo que realmente puede hacer una auditoría del sistema. ¿Cuáles son algunos consejos?