Tecnología

Inicio

Cómo determinar quién es la piratería?

Cómo determinar quién es la piratería?


La identificación de un hacker aficionado puede ser sorprendentemente fácil, una vez que entienda cómo leer sus registros de cortafuegos e identificar las direcciones IP. Afortunadamente, según el Departamento de Justicia de Estados Unidos, todos los equipos se les asigna una dirección IP en particular que permite a los especialistas para identificar el equipo que se utilizó para introducirse en un ordenador. A continuación, puede utilizar las direcciones IP para identificar extraños que el intruso es. Sin embargo, los piratas informáticos sofisticados pueden averiguar cómo cortar en un ordenador de una manera encubierta que puede impedir que la identificación del usuario remoto.

Instrucciones

1 Instalar un servidor de seguridad, si no tiene ya uno. Los cortafuegos impedirán que la mayoría de los intentos de piratear un ordenador y se necesita una para identificar el hacker, si uno no eluden el servidor de seguridad.

2 Leer los registros del cortafuegos para determinar si alguien tuvo acceso no autorizado al sistema. Los cortafuegos se utilizan para aceptar o denegar el acceso a su ordenador, lo que le permite bloquear muchos intentos de hacking. Sin embargo, el servidor de seguridad también produce un registro que le permite saber todas las direcciones IP que intenta acceder a su ordenador. Especialmente leer los registros de la mañana para ver si alguien está accediendo a su ordenador por la noche. Después de leer los registros de forma regular, ZD Net dice, va a empezar a entender qué registros son actividades normales y cuáles son anormales, lo que permite identificar intentos maliciosos para obtener acceso no autorizado.

3 Ir a un sitio web que rastrea las direcciones IP, como WhatIsMyIPAddress.com. Usted recibirá el nombre de host, información de ubicación geográfica y un mapa que muestra la ubicación específica de los hackers, tomado de una base de datos de geolocalización. Si la dirección IP es un servidor proxy, el servicio tendrá dificultades para predecir la ubicación exacta del usuario, pero puede llegar a 25 millas de la ubicación real del 60 por ciento de las veces.

4 Ir a la "¿Quién es" la base de datos. Llamar al propietario y averiguar por qué él está tratando de acceder a su ordenador. El propietario será a menudo un propietario ISP, que puede identificar quién es el autor de una lista de clientes.

Consejos y advertencias

  • los proveedores de servicios de Internet no siempre mantienen registros de tiempo suficiente para la aplicación de la ley para mirar a través de los registros. Sin embargo, la policía puede enviar una carta de retención de ordenar los proveedores de servicios de Internet para mantener sus registros.
  • De acuerdo con la tecnología de radar, la mayoría de los piratas informáticos están en países con leyes de ordenador relajado. Además, el gobierno chino tiene un gran número de piratas informáticos en sistemas de vigilancia occidentales.
  • Los piratas informáticos pueden introducirse en los ordenadores y luego utilizar estos equipos para cortar otros ordenadores. Esto puede hacer que sea difícil determinar dónde está el intento de hacking original vino.
  • Muchos hackers se basan en códigos maliciosos para hacerse cargo de los ordenadores, conocidos como troyanos. Estos troyanos están agrupados en una pieza aparentemente inocente de software. El código se activa cuando los usuarios de Internet descargar el archivo. No descargar archivos desde sitios web que no sean de confianza.