¿ Identificar un hacker aficionado puede ser sorprendentemente fácil, una vez que entienda cómo leer los registros del cortafuegos e identificar las direcciones IP. Afortunadamente , según el Departamento de Justicia de EE.UU. , todos los equipos se les asigna una dirección IP específica que permite a los especialistas para identificar el equipo que se utiliza para hackear un ordenador. A continuación, puede utilizar las direcciones IP extrañas para identificar quién es el intruso . Sin embargo , los hackers sofisticados pueden encontrar la manera de hackear un ordenador de manera encubierta que puede impedir que la identificación de los piratas cibernéticos. Cosas que necesitará
Firewall
Ver Más instrucciones
1
instalar un firewall , si usted no tiene ya uno . Firewalls evitarán la mayoría de los intentos de hackear en una computadora y se necesita una para identificar al hacker, si uno no eluden su firewall .
2
Leer el firewall registra para determinar si alguien tuvo acceso no autorizado a su ordenador. Los cortafuegos se utilizan para aceptar o denegar el acceso a su computadora , lo que le permite bloquear muchos intentos de hacking . Sin embargo, el firewall también produce un registro que le permite conocer todas las direcciones IP que intenta acceder a su ordenador . Especialmente leer los registros en la mañana para ver si alguien está accediendo a su ordenador por la noche. Después de leer los registros regularmente , ZD Net dice , usted comenzará a entender que los registros son actividades normales y cuáles son anormales , lo que permite identificar intentos maliciosos para obtener acceso no autorizado .
3
Ir a un sitio web que rastrea las direcciones IP , como WhatIsMyIPAddress.com . Usted recibirá la información de ubicación geográfica de host y un mapa que muestra la ubicación específica de los hackers , tomada de una base de datos de geolocalización . Si la dirección IP es un servidor proxy, el servicio tendrá que luchar para predecir la localización exacta del usuario, pero puede llegar a 25 millas de la ubicación real del 60 por ciento de las veces.
4
Ir a el " Quién es " la base de datos . Llame al propietario y averiguar por qué está tratando de acceder a su ordenador . El propietario será a menudo un propietario ISP , que puede identificar quién es el autor de una lista de clientes.