Catching the Hacker
1
Busque signos de alarma de intrusión. Una de las más obvias es la actividad de disco duro. Si usted controla sus redes , se acostumbrará a un nivel típico de actividad de disco duro . Si ésta aumenta de forma inesperada, verificar la integridad de los datos.
2
Inspeccionar los archivos en su disco duro y buscar signos de deterioro , como la eliminación de archivos , la edición o la corrupción , cuando se sabe que nadie ha tocado los archivos .
3
Busque peticiones persistentes de la misma dirección IP para el servidor de seguridad . A menudo , el software anti - piratería le avisará a las solicitudes sospechosas. Si esto ocurre todo el tiempo de un evento de piratería se produce , esta dirección IP es probablemente el usuario remoto. Tomar medidas para bloquearlo.
4
Track ese número IP a una ubicación geográfica usando un programa como Netstat . Gire esta información a las autoridades . Como medida de precaución , podría ser una buena idea para mover los datos sensibles fuera del servidor afectado, o apagarlo por completo para evitar una mayor intrusión.
5
prevenir futuros incidentes de piratería , asegurando que su sistema está completamente - al día con las últimas correcciones y parches. A menudo, estos serán remediar las fallas de seguridad que los hackers podrían explotar. Además , asegúrese de que tiene instalado algún tipo de firewall y lo va a utilizar .