¿Cómo puede saber si ha sido pirateado y cuáles son algunas formas de prevenirlo?

Si ejecuta Windows, probablemente ya ejecute malware.

La forma más fácil de reducir drásticamente este riesgo (aunque no del todo) es cambiar a otro sistema operativo, como Linux, Berkeley Software Distribution u OS X.

Otros preventivos incluyen

  • higiene del sistema ordinario;
  • use un buen enrutador con cortafuegos (por ejemplo, uno con firmware abierto actualizado basado en Linux);
  • no use Internet Explorer excepto durante cinco minutos mientras descarga un navegador real;
  • deshabilitar el correo HTML;
  • no abra el correo no deseado y use un buen clasificador de correo no deseado;
  • nunca ejecute programas de fuentes no confiables (una regla difícil de ser 100% rigurosa);
  • nunca abra ni ejecute archivos adjuntos;
  • use opciones de seguridad relacionadas en sus navegadores, clientes de correo electrónico y clientes de mensajería, como bloquear la mensajería instantánea o la transferencia de archivos de personas que no conoce;
  • deshabilitar Flash y complementos del navegador;
  • ejecutar AdBlock, etc.
  • nunca visite sitios críticos como banca en línea, PayPal o cualquier sitio donde las credenciales robadas puedan costarle dinero o vergüenza, en Windows;
  • no navegue en redes no confiables (a menos que tenga una VPN confiable), en particular, mientras viaja;
  • etc.

Una forma de ver si ha sido pirateado es usar un truco canario (lo vi recientemente en HN en referencia a la seguridad del correo electrónico). Para generalizar, coloca alguna información que es tan atractiva para los posibles piratas informáticos que hacen clic en el enlace o la dirección de correo electrónico o lo que sea, luego le envía una alerta de que ha sido pirateado.

Obviamente, solo funciona si caen en la trampa, pero parece un simple ‘hack’ contra la piratería.

Ponga una contraseña en su inicio de sesión, asegúrese de que no haya cuentas “invitadas” activas, active el firewall, mantenga su software actualizado …

En virus y troyanos:

Regularmente hago una visita a Trend Micro House para verificar si tengo virus o troyanos. Este es un servicio gratuito en línea.

También lo hago después de ejecutar algún software que PUEDE estar potencialmente infectado, como una pequeña aplicación para convertir un archivo a otro, o un juego que descargué de Internet. Cualquier programa que descargue ilegalmente puede tener virus o troyanos ocultos en el código, por lo tanto, realice una verificación de virus para asegurarse de que esté limpio.

No utilizo software de virus a tiempo completo porque ralentiza su PC significativamente y es muy molesto y restrictivo, por lo que sigo algunas reglas básicas para evitar virus en primer lugar:

1. Nunca abra un archivo a menos que sepa qué es y qué hace.

Por ejemplo: alguien le envía los siguientes archivos:

funnyphotos.scr (virus)
funnyphotos.js (virus)
funnyphotos.zip (carpeta comprimida = segura)
funnyphotos.bat (virus)
funnyphotos.exe (virus)
funnyphotos.jpg (archivo de imagen = seguro)
funnyphotos.rar (carpeta comprimida = segura)
funnyphotos.mpg (archivo de película = seguro)

2. Regularmente veo mis procesos en ejecución para ver qué se está ejecutando en segundo plano. Presione CTRL + MAYÚS + ESCAPE y haga clic en la pestaña “Procesos” y luego haga clic en “Mostrar de todos los usuarios”.

Cuando veo algo que parece extraño, investigo y descubro si se trata de un virus, un troyano, un malware o algo así. Una vez eliminé Bonjour.exe pensando que era un virus francés panzy, pero resulta que es una aplicación vital de Apple Itunes que no permitirá que iTunes se ejecute sin él. Sin embargo, he encontrado un montón de virus y spam aquí y solo tienes que eliminar el proceso y luego encontrar el archivo y eliminarlo también.

Debe vigilar estos procesos para asegurarse de saber exactamente qué hay y qué no debería estar.

3. Después de instalar CUALQUIER SOFTWARE, voy directamente a MSCONFIG presionando Windows + R para que aparezca el cuadro EJECUTAR, luego escribo msconfig y presiono enter. Luego uso la pestaña “inicio” y la pestaña “servicios”. (Ocultar todos los archivos de microsoft en la pestaña de servicios)

Desmarca todo lo que no uses porque está consumiendo recursos y ralentizando tu PC y también puede ser un virus. Después de instalar un producto de Apple o un producto de Google, voy aquí de inmediato para deshacerme de su software no deseado, y cuando obtengo una nueva computadora, o una nueva instalación de Windows, voy directamente allí para eliminar toda la basura gratuita no deseada.

4. Si algo se sigue leyendo en la pestaña de inicio, es un producto de Google, un producto de Apple o un virus. Son astutos así porque son tan engreídos que ESPERAN que quieras tener su software allí en todo momento y lo reactivan si lo desactivas. En el caso de que sea un virus, descargue HiJack This de donde sea que se mantenga en estos días. Creo que TrendMicro lo posee en este momento, y ejecute eso, elimine todo lo que no reconozca y use la función “Eliminar al reiniciar” para eliminar cualquier virus.

More Interesting

¿Qué es la serialización?

Cómo hackear para obtener puntos de appnana rápidos

¿Cómo funciona realmente el descifrado de contraseñas?

Si alguien hackeó mi sitio web y sé quién es, ¿cómo lo informo a las autoridades?

¿Por qué ha habido tantas infracciones de seguridad de contraseña en el verano de 2012?

¿Cuál es la forma más sencilla de ver Netflix en Canadá? Actualmente tengo un Apple TV (tercera generación) y estoy pensando en comprar un Google Chromecast.

¿Cuáles son algunas de las mejores películas de "piratería"?

Si usted es un profesional de seguridad o probador de penetración, desde su punto de vista, ¿qué desea encontrar en un sitio web perfecto de seguridad de la información?

¿Qué tan seguros son los teclados virtuales basados ​​en la web?

¿Cómo se crean las botnets de malware a gran escala?

¿Cuál es la mejor manera de detener los hacks de datos de juegos en línea?

¿Cómo puede saber si se ha instalado un keylogger en su computadora? ¿O algún otro tipo de spyware similar?

Piratería informática (seguridad): ¿es posible cambiar la dirección MAC? En caso afirmativo, ¿cómo?

¿Cuál es el mejor truco jamás logrado?

¿Cómo pueden las computadoras entender el código? ¿Cómo es que el compilador puede entender el lenguaje, de alguna manera ponerlo en binario para ser entendido, y en realidad ser entendido por la máquina misma? Quizás haya algo de información errónea en mi pregunta, pero entiendes lo esencial. ¡Gracias!