• Vie. Mar 29th, 2024

    Dragoit

    Compartiendo conocimiento

    Detecta si eres víctima de ciberataques en Windows

    dragon

    Pordragon

    Abr 26, 2016 #Consejos, #Seguridad
    Windows hackeado 1 1

    Compartir

    Loading...

    A todos nos preocupa nuestra privacidad y la seguridad de nuestros ordenadores, los ciberataques son muy frecuentes en la actualidad y lo peor es que a veces suceden y uno no se percata de ello.

    La mayoría de las vulnerabilidades informáticas pueden ser explotadas de distintas maneras. Los ciberataques pueden utilizar un solo exploit específico, varios al mismo tiempo, una mala configuración en uno de los componentes del sistema o incluso una puerta trasera de un ataque anterior.

    Debido a esto, la detección de ciberataques no es una tarea fácil, especialmente para un usuario inexperto. Ten en cuenta, que al igual que los virus, no hay un 100% de garantía en que estas recomendaciones permitan detectar un ciberataque. Sin embargo, hay una gran probabilidad de que si el sistema ha sido hackeado, se note uno o más de los siguientes comportamientos.

    Sistema operativo de Windows: 

    Loading...
    • Tráfico de red altamente sospechoso. Si estás en una cuenta de acceso telefónico o mediante ADSL y notas un volumen de red de salida altamente inusual (tráfico, especialmente cuando tu ordenador está inactivo o no necesariamente subiendo datos), entonces es posible que tu equipo haya sido hackeado. Puede ser que tu equipo esté siendo utilizado ya sea para enviar spam o por un gusano que esté duplicando y enviando copias de sí mismo. Para las conexiones por cable, esto es menos relevante – es muy común tener la misma cantidad de tráfico de salida que la de entrada, incluso si sólo estás navegando por sitios o descargando datos de Internet.
    • Aumento de la actividad del disco o archivos sospechosos en los directorios de cualquier unidad. Después de llevar a cabo un ciberataque en un sistema, muchos hackers ejecutan un escaneo masivo de todos los documentos importantes o archivos que contengan contraseñas o nombres de usuario para acceder a cuentas bancarias o de pago electrónico como PayPal. Del mismo modo, algunos gusanos buscan en el disco archivos que contengan direcciones de correo electrónico para utilizar en la propagación. Si notas más actividad en el disco, incluso cuando el sistema está inactivo junto con archivos sospechosos en carpetas comunes, esto puede ser un indicio de un hackeo en el sistema o infección de malware.
    • Un gran número de paquetes que provienen de una única dirección detenidos por un firewall personal. Después de localizar un objetivo (por ejemplo, la IP de una empresa o un grupo de usuarios por cable), generalmente los hackers ejecutan herramientas automatizadas que tratan de utilizar varios exploits para irrumpir el sistema. Si ejecutas un firewall (un elemento fundamental en la protección contra ciberataques) y notas un número inusual de paquetes parados procedentes de la misma dirección, entonces es una señal de que el equipo está sufriendo de un ataque. La buena noticia es que si tu firewall personal está reportando estos ataques, probablemente estarás seguro. Sin embargo, dependiendo de la cantidad de servicios que expongas en Internet, el firewall personal puede fallar para protegerte contra un ataque dirigido a un servicio FTP específico ejecutado en tu sistema que se ha hecho accesible a todos. En este caso, la solución es bloquear temporalmente la IP hasta que los intentos de conexión se detengan. Muchos firewalls personales e IDS tienen una característica incorporada.
    • De repente tu antivirus te informa de qué puertas traseras o troyanos se han detectado, incluso si no ha hecho nada fuera de lo normal. Aunque los ciberataques pueden ser complejos e innovadores, muchos confían en troyanos o puertas traseras conocidas para tener acceso total a un sistema hackeado. Si el componente residente de tu antivirus detecta y te informa de un malware, esto puede ser un aviso de que tu sistema puede ser accesible desde el exterior.

    Consejos para protegerse de ciberataques:

    1. Proteja sus computadoras. Lo primero que debe hacer es asegurarte de que todos sus ordenadores o servidores con los que trabaja cuentan con un firewall y sistema de protección antivirus moderno y actualizado. El firewall es un cortafuegos que ayuda a impedir que alguien se conecte y maneje su computadora desde la suya, si no tiene permiso para ello.
    2. Revise sus contraseñas. Es recomendable que revise todas tus contraseñas, desde la del correo electrónico a la de su hosting y los programas en la nube que utilice. Asegúrese que su contraseña sea lo más compleja posible.
    3. Utilice los protocolos de seguridad adecuados. Debe utilizar los protocolos de seguridad adecuados para evitar intromisiones indeseadas y crear copias de seguridad para que, en ningún caso, sus archivos se pierdan o desaparezcan, con las posibles consecuencias económicas y legales que eso implicaría. Las transferencias de archivos de un ordenador cliente a un servidor por FTP pueden ser interceptadas si el nivel de seguridad es bajo.
    4. Utilice un servidor VPN seguro. Es recomendable navegar siempre conectado a un servidor VPN de paga, de esa forma todos sus datos serán cifrados de forma profesional.
    5. No instale software desconocido ni navegue en páginas que desconozca. Ciertamente la mayoría de los antivirus bloquea amenazas recientes o antiguas para poder proteger su ordenador, pero tenga en cuenta que constantemente surgen nuevas formas de atacar un dispositivo las cuales un antivirus no detecta hasta conocer su existencia, aunque el tiempo en ser detectadas no es tan tardío tenga en cuenta que usted puede ser víctima de la amenaza antes de que sea detectada.
    6. Actualice su sistema. Por mucho que usted odie actualizar su sistema operativo tenga en cuenta que los atacantes pueden utilizar esas vulnerabilidades para acceder a su ordenador.
    7. Cree constantemente copias de seguridad en la nube. El objetivo de crear copias de seguridad es mantener sus datos protegidos en caso de que termine siendo víctima de un ciberataque, principalmente de un ransomware.

     

    0 0 votes
    Article Rating

    Loading...

    Compartir

    dragon

    Por dragon

    Subscribe
    Notify of
    guest

    0 Comments
    Inline Feedbacks
    View all comments