Si está haciendo una seguridad de red seria, por ejemplo, para un banco, tiene un sistema que registra todo el tráfico de la red. También ejecuta la verificación de imagen del sistema por la noche, mientras realiza copias de seguridad.
Si una máquina falla la verificación, extraiga copias de los registros de red y las imágenes de la máquina. Haga esto con detalles legales de nivel forense, como escribirlo para escribir solo medios como DVD y enviarlo a un abogado.
Con el sistema y los registros de red, un experto generalmente puede encontrar cómo entró. Memoria USB, ingeniería social, JavaScript de día cero en una red publicitaria, etc.
- ¿Existe una buena lista de verificación disponible para eliminar malware de Windows?
- Cómo configurar el cifrado de extremo a extremo
- ¿Cuáles son las mejores prácticas actuales en torno a la autenticación de dos factores para uso personal?
- Cómo mantener seguros mis documentos digitales importantes
- Cuando ingreso mi nombre de usuario y contraseña en un sitio web protegido por SSL, ¿cuáles son todos los certificados, claves públicas y privadas involucradas para completar con éxito esta operación y cuáles son sus tareas principales?
Puede replicar esto en un sistema personal. Retire el disco duro del sistema pirateado. Comenzando desde cero con un nuevo disco duro, reinstale todo el software. Ahora tome ambos discos duros y use un sistema operativo diferente como Linux, para evitar que se ejecute el malware pirateado, y haga una comparación completa de archivos entre sistemas.
Si tiene diferencias de archivos, especialmente en los archivos del sistema o en el software instalado que no debería estar allí, puede usarlo para mostrar que su computadora fue pirateada.
Pero si desea probarlo legalmente, necesitaría tener procedimientos establecidos con anticipación o quienquiera que acuse podría fácilmente afirmar que se lo hizo usted mismo.