Los piratas informáticos pueden crear el caos dentro de sus implementaciones de TI . Mientras que muchos de nosotros trabajamos incansablemente para proteger nuestras redes , a veces los agujeros en nuestras estrategias de seguridad y desarrollar un hacker se explotarlos. Pero hay medidas que usted puede tomar para atrapar al intruso y prevenir futuros robos . Esto podría significar la diferencia entre una operación libre de problemas de TI y en la que se ve comprometida la información sensible . Instrucciones
Catching the Hacker
1
Busque signos de alarma de intrusión. Una de las más obvias es la actividad de disco duro. Si usted controla sus redes , se acostumbrará a un nivel típico de actividad de disco duro . Si ésta aumenta de forma inesperada, verificar la integridad de los datos.
2
Inspeccionar los archivos en su disco duro y buscar signos de deterioro , como la eliminación de archivos , la edición o la corrupción , cuando se sabe que nadie ha tocado los archivos .
3
Busque peticiones persistentes de la misma dirección IP para el servidor de seguridad . A menudo , el software anti - piratería le avisará a las solicitudes sospechosas. Si esto ocurre todo el tiempo de un evento de piratería se produce , esta dirección IP es probablemente el usuario remoto. Tomar medidas para bloquearlo.
4
Track ese número IP a una ubicación geográfica usando un programa como Netstat . Gire esta información a las autoridades . Como medida de precaución , podría ser una buena idea para mover los datos sensibles fuera del servidor afectado, o apagarlo por completo para evitar una mayor intrusión.
5
prevenir futuros incidentes de piratería , asegurando que su sistema está completamente - al día con las últimas correcciones y parches. A menudo, estos serán remediar las fallas de seguridad que los hackers podrían explotar. Además , asegúrese de que tiene instalado algún tipo de firewall y lo va a utilizar .