Tecnología

Inicio

Cómo quitar hackers desde un ordenador

Cómo quitar hackers desde un ordenador


Cuando un equipo ha sido forzado, los piratas informáticos dejan tras de software llamado un rootkit. Un rootkit es utilizado por los hackers para obtener privilegios de administrador en el ordenador, así como poner en los agujeros de seguridad adicionales para recuperar el acceso si el rootkit ha sido descubierto. Rootkits también están diseñados para ocultarse de los administradores reales de la computadora, así como desactivar todos los programas antivirus que puedan descubrirlos. En cuanto a los piratas informáticos acceder de manera administrativa, es casi imposible eliminar todos los rastros de la intrusión, ya que pueden haber añadido muchos agujeros de seguridad adicionales en la parte superior de lo que está incluido en el rootkit.

Instrucciones

1 Apague el ordenador sospechoso de tener los piratas informáticos. Este paso evitará que los hackers de irrumpir en otros equipos de la red local.

2 Encender el ordenador. Siga las instrucciones que aparecen en pantalla durante el arranque para entrar en la configuración del BIOS y configurar orden de arranque para arrancar desde el CD-ROM en primer lugar, a continuación, la unidad USB como la segunda opción. No olvide guardar los cambios en el BIOS después de que se han hecho. Si el BIOS permite el arranque de otras interfaces de disco duro externas, tales como Firewire o SCSI, que se pueden utilizar en lugar de la unidad externa USB.

3 Conectar un disco duro externo al ordenador sospechoso.

4 Inserte el sistema operativo CD / DVD en la unidad de CD / DVD-ROM.

5 Reinicie el equipo después del cambio de BIOS y arranque el sistema operativo a través de CD / DVD-ROM que debe ocurrir automáticamente debido a los cambios en el BIOS desde antes. Instalar el sistema operativo en el disco duro externo.

6 Una vez que el sistema operativo está instalado en el disco duro externo, quitar la instalación de CD / DVD desde el CD / DVD, reiniciar y arrancar el sistema operativo que debe arrancar automáticamente desde el disco duro externo, debido al cambio de arranque del BIOS de antes.

7 Instalar un programa anti-virus que es capaz de detectar rootkits o un programa de detección anti-rootkit. El sitio web del programa anti-virus, aparecerá una lista de detección de rootkit como una característica, si es capaz de ello. Algunos programas de detección de rootkit adecuados se enumeran en la sección Recursos más abajo. Otros programas anti-rootkit y anti-virus se pueden encontrar buscando en el Internet.

8 Ejecutar el programa de detección de programas antivirus o rootkit en contra de los discos en el sistema de sospecha. Si se detecta un rootkit, los piratas informáticos están en el sistema informático y el sistema operativo necesita volver a instalar desde cero. Copiar todos los datos que necesita ser guardado en un disco duro externo.

9 Vuelva a instalar el sistema operativo en el disco duro interno del ordenador infectado mediante el arranque de la instalación del sistema operativo de CD / DVD de nuevo. Asegúrese de que la instalación destruye todos los datos anteriores en el equipo, incluidas las de otros discos duros instalados internamente. Si hay una copia de seguridad del sistema desde antes de la intrusión, se puede restaurar como una alternativa al volver a instalar el sistema operativo.

10 Instalar las actualizaciones de seguridad del proveedor del sistema operativo que evite otra intrusión. Esto por lo general se puede descargar del programa de actualización automática del sistema operativo o se puede descargar por separado desde el sitio web del proveedor del sistema operativo.

Consejos y advertencias

  • Cualquier esfuerzo para eliminar el rootkit y otro software dada por los piratas informáticos es mucho mejor gastado guardar los datos y volver a instalar el sistema informático a partir de cero. Sólo una reinstalación completa le da el 100 por ciento de garantía de que los piratas informáticos se han quitado del equipo. Basándose en una herramienta anti-rootkit para eliminar el hacker tiene un alto riesgo de fracaso.