Herramientas gratuitas para proteger tu PC del ataque.
NoticiasDesde que un vecino le roba el ancho de banda de su Wi-Fi a un pirata informático profesional que usa su hardware para atacar a un objetivo de alto valor, el pirateo se presenta de muchas formas. Vamos a ver los escenarios comunes de piratería y aprender a detectar y tratar actividades no autorizadas..
La primera reacción que muchas personas tienen ante la posibilidad de que su computadora sea hackeada es de incredulidad. ¿Quién se molestaría, preguntan, para piratear un servidor doméstico que tiene un interés limitado para el mundo? De hecho, esta oscuridad es tan atractiva para los hackers profesionales serios..
Puede que no estén interesados en ti como objetivo en absoluto. En cambio, su sistema es simplemente un trampolín para lanzar un ataque contra un objetivo de valor mucho más alto.
Sin embargo, un gran porcentaje de personas que se consideran hackers son simplemente vándalos. Es un hecho triste de la vida en línea que algunas personas realmente creen que le están enseñando una lección sobre seguridad en Internet al desfigurar su sitio web, bloquearlo de sus propias cuentas y crear un caos innecesario..
Las actividades que pueden clasificarse como piratería vienen en muchas formas. Sus nuevos vecinos pueden decidir secuestrar su insegura red Wi-Fi en lugar de pagar para tener su propia banda ancha instalada, por ejemplo. Si comparte una casa con otras personas que no conoce tan bien, otro miembro de la familia podría haber instalado un programa de espionaje para robar su identidad..
En este tutorial, le mostraremos cómo detectar y recuperarse de estos y otros incidentes de piratería. Primero, echemos un vistazo a una herramienta de sistema muy útil..
Examina tu PC
No hay nada peor que sospechar que algo extraño está sucediendo en tu computadora pero no poder investigar adecuadamente. Si aún no lo usa como sustituto del Administrador de tareas estándar, descargue e instale Process Explorer. Este programa es muy útil cuando necesita saber con exactitud e instantáneamente qué está funcionando en su sistema.
Una vez que lo haya descargado, descomprima Process Explorer (procexp.exe) del archivo zip y colóquelo en un directorio adecuado. Ejecute el programa y verá mucha información sobre cada proceso que se ejecuta en su máquina. También puede hacer que Process Explorer se inicie en lugar del Administrador de tareas cuando presione [Ctrl] + [Alt] + [Eliminar]. Para hacerlo, simplemente seleccione 'Reemplazar el Administrador de tareas' en el menú Opciones.
Si hace clic en la columna de la CPU en Process Explorer, ordenará la lista de procesos por la cantidad de tiempo de CPU que utilizan. Esto es muy útil cuando sospecha que puede haber un proceso fraudulento que consume demasiado tiempo de CPU y ralentiza su sistema.
Al hacer clic en el encabezado de la columna Proceso un par de veces, se genera una lista con sangría que muestra el parentesco de todos los procesos. Sus aplicaciones y otros programas de escritorio están todos bajo el proceso de Explorer, mientras que todos los procesos del sistema son hijos del proceso del sistema, que es un elemento secundario del proceso inactivo del sistema.
Process Explorer facilita la tarea de profundizar en un proceso individual para ver qué está haciendo. Elige una aplicación y haz doble clic. Una nueva ventana se abrirá. En la pestaña Imagen, haga clic en 'Verificar'. Cada proceso tiene una firma que Process Explorer verificará al ponerse en contacto con el sitio del proveedor. El botón 'Verificar' es una forma rápida de garantizar que una aplicación no haya sido infectada por malware.
Si hay un proceso que no reconoce, haga clic derecho en él y seleccione 'Buscar en línea ...'. Esto abre un navegador y busca en la web información sobre el proceso. Si es malicioso, los resultados lo dirán pronto..
Asegure su wifi
Ahora examinemos un problema social que aún atrapa a los usuarios de equipos Wi-Fi más antiguos. Si su computadora está apagada, pero las luces de datos de su enrutador Wi-Fi están parpadeando como locas, debe sospechar.
Si, junto con esto, descubre que cuando usa Internet, su conexión es más lenta de lo que solía ser, debería suponer lo peor: alguien que se encuentre cerca está usando su conexión Wi-Fi.
Algunas personas piensan que está bien robar el ancho de banda inalámbrico en lugar de comprar el suyo. Algunos creen que es aceptable hacerlo durante unos días mientras esperan que un proveedor los conecte. La forma más sencilla de bloquear los cargadores de carga es acceder a la interfaz web de su enrutador Wi-Fi y seleccionar "Seguridad WPA".
Tendrá que consultar el manual de su enrutador para averiguar cómo hacerlo en su hardware. Si su enrutador y las tarjetas de red Wi-Fi son compatibles con la seguridad WPA2, es mejor usar esto porque es más fuerte.
Algunos consultores de seguridad ahora también aconsejan disuadir aún más a las personas que buscan descargar Wi-Fi, dándole a su red un nombre poco atractivo. Algo como 'Red inestable' es bueno, pero 'Red infectada' puede ser una mejor opción.