Casi todo el mundo se pone nervioso cuando entiende que su computadora ha sido pirateada. También es una expresión común: piratería informática, para el caso. No suena bien cuando un intruso tiene acceso a tu PC, ¿verdad? Si bien existe una expresión común, la mayoría de las personas carecen de la idea de lo que se debe hacer a continuación. Es decir, la mayoría de nosotros no sabemos qué hacer después de que una computadora es pirateada. A diferencia de lo que piensa, el formateo de un sistema no es realmente perfecto, aunque puede ser la solución definitiva para comenzar desde el principio. Pero la pregunta es, ¿es posible ofrecer la máxima protección a su PC después de que ha sido pirateado?
La respuesta corta es sí. Con algunos pasos finos y efectivos, podrá recuperar el acceso a su dispositivo y datos. En algunos casos, puede haber algunos daños, pero eso no es nada comparado con no tener acceso a todo el sistema. Teniendo en cuenta todos estos aspectos, hemos creado una guía completa para evitar la piratería informática. Hemos hecho todo lo posible para que la guía sea completa, pero es posible que aún haya algunas áreas que deban ampliarse. Sin embargo, sería una forma fácil de comprender y hacer frente a los ataques de piratería informática. ¿Empezamos entonces?
Cosas que debe hacer después de que su computadora sea pirateada
Índice del contenido
- 1. Detectando el Hack
- 2. Desconecte su dispositivo de Internet
- 3. Cuida tus accesorios
- 4. Analice su computadora en busca de malware
- 5. Hacer una copia de seguridad de los datos importantes
- 6. Formatee la unidad y vuelva a instalar su sistema operativo
- 7. Qué hacer después de reinstalar el sistema operativo
Comprensión de la situación: detección del pirateo
Esto es quizás lo más importante que debe hacer después de que su computadora se haya visto comprometida, de cualquier manera. Primero tenemos que entender si hay un compromiso, ¿verdad? A veces, puede ser una tarea difícil, porque la mayoría de los programas maliciosos son conocidos por sus procesos de trabajo sigilosos. Es decir, incluso si su sistema ha sido pirateado, es posible que no lo entienda con solo mirar. Por lo tanto, debemos buscar algunos signos y problemas sutiles para tener una idea sobre un posible ataque de piratería.
¿Conoce el propósito de la mayoría de los ataques de piratería informática? Principalmente, es por tener acceso no autorizado a su computadora, sus datos e incluso sus accesorios. El atacante puede intentar usar sus recursos de hardware, tomar todos sus archivos o incluso utilizar los accesorios conectados para obtener beneficios monetarios. En su mayoría, los dispositivos pirateados se utilizan como peones para los ataques DDoS. Significa que su computadora se utilizará como un dispositivo en red para enviar miles de solicitudes a un sitio web en particular y rechazarlo.
Así, las posibilidades de piratería informática son demasiado amplias. Independientemente del propósito, los ataques pueden representar grandes amenazas para su privacidad y seguridad de datos. Incluso puede terminar teniendo todo encriptado en el sistema si también hubo algunos ataques de ransomware. Por el momento, mantengamos las cosas simples. Casi puede confirmar la presencia de un ataque de piratería si encuentra los siguientes síntomas mientras usa su PC. Es posible que no todos estén presentes, pero la presencia de múltiples síntomas debería aumentar sus dudas.
- Su computadora se ralentiza como el infierno, sin importar lo que esté haciendo.
- Empieza a ver diferentes páginas de inicio y motores de búsqueda en su navegador web.
- Los archivos se editan sin su conocimiento, de forma regular.
- Existe una enorme cantidad de tráfico de Internet. Incluso cuando no haya abierto ninguna aplicación, puede terminar perdiendo GB de datos.
- Empieza a ver tantos anuncios, ventanas emergentes y barras de herramientas dentro de la interfaz de usuario de su PC. La mayoría de ellos lo llevarán a sitios web maliciosos y contenido inapropiado.
- Los nuevos programas, especialmente los pequeños, se instalan en su dispositivo, consumiendo recursos y espacio.
- Puede haber algunos cambios o actualizaciones no autorizados en sus páginas y perfiles de redes sociales. Algunos de ellos pueden haber sido revocados, pero siguen sucediendo.
Entonces, como dijimos, si detecta más de uno de estos síntomas, puede confirmar su duda sobre la piratería informática. En ese caso, debe seguir los pasos que le damos a continuación. La lista consta de muchas cosas que debe verificar y hacer después de confirmar un ataque de piratería informática.
# 1. Desconecte su dispositivo de Internet
No importa si fue un ataque de piratería en línea o no. Una vez que su sistema ha sido infectado, el atacante utilizará sus recursos de Internet para cumplir sus propósitos.
Es por eso que debe desconectar su dispositivo de Internet una vez que crea que la computadora ha sido pirateada. Este paso lo protegerá de muchas amenazas y secuelas. En primer lugar, el atacante no puede tener acceso remoto a su PC o sus datos. Te ahorra muchos problemas, ¿sabes? Por ejemplo, la persona no tendrá acceso a sus perfiles en línea ni a sus datos confidenciales. Además de todo esto, puede evitar una mayor propagación de amenazas.
De acuerdo con la naturaleza común del malware, una vez que el sistema ha sido pirateado, siguen apareciendo más y más tipos de malware. Pueden incluir spyware, ransomware, adware y mucho más. Todas estas amenazas se instalan en su computadora y comienzan a usar los recursos. Por lo tanto, con solo desconectar su dispositivo, se protegerá de las consecuencias en línea y de una mayor propagación de amenazas.
Además, debido a que no está utilizando Internet, no hay forma de que el malware pueda obtener sus contraseñas u otra información.
# 2. Cuida tus accesorios
Se suponía que el paso anterior evitaría que el malware causara otros problemas, ¿verdad? Bueno, el medio estaba principalmente en línea. Algunos malware también son lo suficientemente poderosos como para propagarse a través de medios fuera de línea, como unidades USB y CD. Por lo tanto, por su bien y el de los demás, debe desconectar casi todos esos accesorios de su dispositivo. Más importante aún, no comparta datos con sus amigos usando una unidad USB. También tiene sentido desactivar otros accesorios como impresoras, micrófonos, etc., porque los atacantes pueden intentar manipular esos dispositivos.
Las cosas pueden empeorar si tiene dispositivos en red. Por ejemplo, si su computadora, por casualidad, ha estado conectada en red con otras, debe desconectar los cables. Esto reducirá las posibilidades de que ese malware se propague a través de una conexión local. Una cosa que debe tenerse en cuenta aquí es que no solo está protegiendo el suyo, sino también los otros sistemas potenciales que pueden ser atacados. En otras palabras, en la medida en que la seguridad general es la principal preocupación, es mejor ejecutar su computadora con el nivel básico de equipo.
# 3. Escanee su computadora en busca de malware
Puede relacionar el término con algo que tiene que ver con 'cuentas', pero ese no es el caso. En lo que respecta a su PC, el término piratería significa acceso no autorizado y se realiza con la ayuda de algún malware. En la mayoría de los casos, el malware Trojan Horse se utiliza para este propósito. Entonces, el primer método posible para lidiar con un ataque de piratería es escanear y eliminar el malware de su dispositivo. Es posible que ya haya estado ejecutando un programa antivirus en el dispositivo, pero ahora que ha sido pirateado, necesita algo mejor.
Hay dos opciones cuando se trata de escanear su computadora en busca de malware. El primero es obvio: puede utilizar un programa antivirus tradicional que pretende hacerse cargo de todo tipo de amenazas. Sin embargo, asegúrese de estar utilizando un programa antivirus de pago y no algo gratuito. La segunda opción es un poco más poderosa si lo piensa: puede usar un programa dedicado de eliminación de malware y anti-malware para PC. Algunos prefieren usar ambos programas simultáneamente para obtener mejores resultados, pero esa es su elección.
Si nos pregunta, le recomendamos el uso de un programa anti-malware de pago, algo como Malwarebytes. De esta manera, puede descubrir las posibles amenazas de malware en su computadora, incluidos programas publicitarios, programas espía, virus troyanos y mucho más. Si tomamos Malwarebytes, ofrece múltiples ventajas, porque el programa también está hecho para eliminar malware de tu computadora, gracias a los potentes algoritmos en uso. Entonces, en una situación ideal, puede tener uno de estos programas anti-malware e intentar limpiar su PC. Debe tenerse en cuenta que todos estos métodos funcionan solo si tiene acceso real a su computadora.
Incluso puede intentar escanear su sistema con múltiples herramientas anti-malware, pero, entonces, la mejor herramienta premium es suficiente para sus propósitos. Al final de este proceso, tendrá una idea de qué y cómo ha infectado el sistema.
# 4. Copia de seguridad de datos importantes
Por supuesto, no quiere perder todos sus datos. Pero, debe usar su discreción aquí.
Hay algunas áreas en las que comúnmente se enfoca el malware. Por ejemplo, se encargan de su carpeta Mis documentos y descargas. Si tiene algunos archivos importantes en estas carpetas, es mejor que se olvide de ellos. O bien, es posible hacer una copia de seguridad de esos archivos después de un escaneo completo con un programa anti-malware o antivirus, pero es su propio riesgo. Idealmente, no debería intentar abrir o realizar copias de seguridad de archivos de áreas potencialmente vulnerables e infectadas de su computadora. Solo tenga esto en cuenta si está a punto de realizar copias de seguridad.
Ahora, a la escena real. En lo que respecta a las copias de seguridad, debe obtener una unidad limpia para almacenar sus copias de seguridad. Aquí tienes dos opciones. El primero es escanear manualmente en busca de malware y realizar copias de seguridad de archivos individuales. O, si cree que el sistema no se ha visto comprometido de manera peligrosa, puede usar algún software de respaldo. De cualquier manera, asegúrese de tener la información esencial consigo, en un viaje seguro. Sugerimos el uso de DVD en lugar de USB, por razones obvias.
Independientemente del tipo de medio que utilice, asegúrese de que la unidad sea completamente segura y esté libre de malware.
# 5. Formatee la unidad y vuelva a instalar su sistema operativo
Algunas personas creen que escanear y eliminar malware del dispositivo es suficiente para la máxima protección, pero no lo es. Es posible que aún haya contenido de malware presente en el dispositivo. Como si no fueran suficientes, el ataque puede haber causado graves daños al sistema operativo y al software. Por ejemplo, puede detectar fácilmente algunos errores de registro y otras amenazas en un instante. Para eliminar todos estos problemas y comenzar de nuevo, puede seguir los pasos que cubriremos a continuación.
Hay dos métodos para hacer esto. El primer método, puede formatear la unidad por separado y realizar la instalación del sistema operativo después de eso. La segunda opción, puede cargar el disco del sistema operativo y formatear las unidades durante la instalación. En ambos casos, los archivos de las unidades deben limpiarse a fondo. Por lo tanto, si espera el máximo nivel de eficiencia, le recomendamos que limpie la unidad con una utilidad de limpieza de disco dedicada. Si no puede encontrar los recursos adecuados para hacerlo, puede continuar con la reinstalación del sistema operativo.
Dependiendo del sistema operativo que le guste, puede continuar con la instalación. Asegúrese de formatear todas las unidades que cree que fueron infectadas por el ataque. Al final de la instalación, tendrías una especie de PC nueva para seguir adelante. Sin embargo, hay algunas cosas que debe hacer antes de comenzar a usar la computadora como tal.
Qué hacer después de reinstalar el sistema operativo
Para garantizar la mejor seguridad y evitar este tipo de ataques de piratería en el futuro, puede intentar los siguientes pasos.
- Después de instalar el sistema operativo, actualícelo a la última versión. Esto le evitará ataques importantes en el industria del malware.
- Asegúrese de instalar un programa antivirus y antimalware en su sistema. Recomendamos optar por suites de seguridad premium, porque los programas antivirus gratuitos causan más daño que bien.
- Antes de restaurar las copias de seguridad de los archivos que había realizado, analícelas minuciosamente con un paquete anti-malware. Si hay algún malware que logró ingresar a la copia de seguridad, puede evitar que estropeen su nuevo sistema.
- Habilite el Firewall de Windows o incluso puede optar por un firewall de terceros. Esto es muy necesario si está utilizando muchos dispositivos de red.
- En Windows, hay una opción para crear un punto de restauración del sistema. Se trata de una especie de copia de seguridad de la configuración del sistema. Cree un punto de restauración del sistema en estado nuevo. Por lo tanto, si hay algunos ataques en el futuro, puede volver fácilmente a este estado seguro.
- Debe realizar una auditoría de seguridad para sus cuentas en línea. Mejor si puede cambiar todas las contraseñas.
Resumiendo las cosas: consejos para evitar la piratería informática
Esperamos que esta sea una guía completa a seguir si su computadora es pirateada. La idea central de los primeros pasos es evitar el acceso no autorizado para que su dispositivo y sus datos estén expuestos a amenazas menores. Dicho esto, los siguientes pasos lo ayudarán a tener una especie de PC nueva, sin malware. No importa qué tan hábilmente siga estos pasos, siempre hay una trampa: la seguridad absoluta es un mito. Y debe seguir algunos hábitos y consejos de seguridad para la mejor seguridad de su dispositivo.
Por ejemplo, no puede justificar el acto de obtener software de software pirateado o descargar ese software de edición gratuita de la web. Por mucho que pueda culpar a las nuevas técnicas de ataque, también debe criticar su falta de prácticas de seguridad. Esperamos que esta guía le ayude. ¿Tiene alguna pregunta sobre los pasos o consejos? Háganos saber a través de comentarios.
Sumerja
Un consejo para todos.
No se limite a buscar la grieta del software que desea, ahora no recomiendo obtener grietas. Aprecio comprar los productos originales del propietario real, sin embargo, si desea grietas o algo, consígalo en un sitio web de confianza. .Porque hay muchos sitios web que inyectan malware a través de las grietas.
Mahesh Dabadé
Hola Dip, gracias por la información :) Es un gran consejo.
George
Quiero agregar una nota al margen. La mayoría de las veces, la persona promedio piensa que fue pirateado, mientras que en realidad, solo instaló algún tipo de malware. Lo que significa que un escaneo con un Anti-Malware solucionará el problema en cuestión de minutos.
Entienda que los piratas informáticos no tienen absolutamente ninguna razón para dedicar tiempo y esfuerzo a piratearlo a usted, a mí oa cualquier persona que sea solo su usuario promedio. No vale la pena.
Mahesh Dabadé
Totalmente de acuerdo con George.