¿ La gente tiene más formas que nunca para ser conectados a través de redes y la Internet. Sin embargo , el uso de esta tecnología también deja abierta una ventana para que el equipo ser hackeado desde el exterior. Si un hacker accede a una computadora en la red, que potencialmente puede acceder a todos ellos . Esto hace que sea crítico para aislar un equipo que está siendo hackeado tan pronto como sea posible. Desconecte de la red
La primera y más importante que debe hacer si su equipo está siendo hackeado es desenchufarlo de la Internet y la red. Esto no sólo ayuda a prevenir los hackers tengan acceso a otros equipos, pero hace imposible que la piratería en la máquina afectada para continuar. Si el equipo no está conectado a una red, el hacker no tiene forma de acceder a ella. Ejecutar los programas de detección de virus y programas maliciosos , mientras que el equipo todavía está fuera de la red . Si no se puede localizar rápidamente el dispositivo para conseguir que su equipo fuera de la red , encienda el equipo inmediatamente y no vuelva a encenderlo hasta que tenga fuera de línea.
Eliminación de unidades externas
< br >
en las unidades externas de memoria, como una tarjeta de memoria , una unidad flash , CD RW o un disco duro externo no deberían ser eliminados del ordenador. Esto puede ayudar a mantener los dispositivos externos no se vean comprometidas o se puede acceder por el hacker y que tiene los archivos no deseados instalados en ellos. En general, un hacker se dirige a la unidad principal primero , pero en algunos casos puede haber ido a una unidad de copia de seguridad . Si usted sospecha que un disco duro externo se ha visto comprometida , lo han evaluado por un profesional antes de volver a enchufarlo al ordenador.
No compartir
no hacer enchufe de cualquier cosa, desde el ordenador hackeado en cualquier otro equipo hasta que pueda verificar que es seguro . Por ejemplo , si se conecta una unidad flash en un equipo que un hacker ha instalado los archivos en , ese equipo también podría estar en riesgo de ser hackeado . No se pueden copiar los archivos desde el ordenador hackeado en otro equipo a menos que pueda comprobar que son seguros . Usted puede sentir una sensación de urgencia para obtener sus archivos en el equipo hackeado y en otro , pero lo mejor es dejarlo todo donde está hasta que el problema está bajo control.
Alerta Otros < br >
No envíe ningún correo electrónico o mensajes desde el ordenador hackeado. El hacker puede tener acceso a ellos . También debe alertar a cualquier persona que potencialmente podrían ser afectados por la piratería , como los compañeros de trabajo o familiares que comparten una red con usted. Advierta a ver sus propias computadoras para nada fuera de lo normal , y también les pedimos que tenga cuidado con los correos electrónicos o mensajes recibidos de la máquina hackeada en caso de que no son legítimos . Recuerde que si un solo equipo en una red de computadoras es hackeado , hay una posibilidad de que el hacker tiene que los demás antes de desconectarse de la red , así que si usted cree que ha sido hackeado , no mantenerlo en secreto .