Los piratas informáticos hacen que la información en su computadora y red no sea segura.
Descubrir que su red informática ha sido pirateada puede ser como si le robaran la casa. "Piratería" es el término que se utiliza para describir a un usuario no autorizado que utiliza una computadora o una red. Una vez que se ha pirateado una red, es evidente que el pirata informático conoce la información de seguridad necesaria para acceder a la red. Por lo tanto, cambiar la información es absolutamente necesario.
Paso 1
Asegúrese de que la red haya sido pirateada. La mayoría de las personas comienzan a ver varias pistas convergentes, como el uso de memoria que no es evidente en la computadora o el uso o agotamiento de servicios facturables. En una PC, un área para verificar es la utilidad de configuración de inicio de MS. Haga clic en Inicio y escriba "msconfig" en el cuadro de texto que aparece en la parte inferior del menú Inicio. Haga clic en la pestaña Servicios y marque la casilla junto a "Ocultar todos los servicios de Microsoft" en la parte inferior. Deshabilite cualquier servicio etiquetado como lSASS.exe. Este es un nombre de archivo comúnmente utilizado por los piratas informáticos que esperan que el usuario confunda fácilmente el nombre del archivo corrupto con el nombre auténtico del archivo del sistema "lSASS.exe".
Video del día
Paso 2
Haga clic en el icono de banda ancha en su escritorio. En "Cortafuegos", asegúrese de que solo esté habilitado el puerto 80, 8080. Desactive el resto. Si su computadora no tiene un ícono de firewall, los usuarios de Windows pueden multar el suyo abriendo el menú Inicio y haciendo clic en "Panel de control" y luego en el ícono de "Firewall de Windows". Haga clic en "conexiones entrantes" para asegurarse de que el puerto 80, 8080 esté habilitado como se indicó anteriormente.
Paso 3
Cambie todas las contraseñas relacionadas con su computadora y red, asegurándose de que las contraseñas sean seguras. Una buena regla general es asegurarse de que las contraseñas tengan al menos 8 caracteres e incluyan una combinación de números y letras mayúsculas y minúsculas.
Etapa 4
Cambie todas las contraseñas y PIN por cuentas personales e información financiera a las que se accede a través de esa computadora. Los piratas informáticos pueden haber obtenido información confidencial y es fundamental que no puedan seguir accediendo a las cuentas personales.
Paso 5
Apague todas las computadoras por la noche, si es posible. Muchos ataques de piratería ocurren durante la noche y durante los fines de semana y días festivos, cuando es menos probable que las personas se ocupen de sus redes.
Propina
Nunca use como contraseña una palabra que pueda encontrarse en un diccionario. No use de otra manera con un número que representa una letra o sílaba. Escriba las contraseñas en papel, como en su libreta de direcciones, donde no las perderá.
Cambie las contraseñas con frecuencia, aproximadamente cada mes.
Instale o actualice el software de detección de virus para ayudar a proteger la computadora.
Si cree que su computadora aún puede ser pirateada, o si necesita usar más puertos además de los dos que quedan abiertos, llame a un especialista en seguridad de redes de computadoras para que revise su sistema.