“Conocimientos Sistemas>Conocimientos básicos de informática

Cómo quitar los hackers una Computadora

2013/10/28
Cuando un equipo se ha dividido en los hackers dejan un software llamado rootkit . Un rootkit es utilizado por los hackers para obtener privilegios de administrador en el ordenador , así como poner en los agujeros de seguridad adicionales para recuperar el acceso si el rootkit ha sido descubierto. Rootkits también están diseñados para ocultarse de los administradores reales de la computadora , así como deshabilitar los programas antivirus que pudieran descubrirlos . Tan pronto como los piratas informáticos acceder de manera administrativa , es casi imposible eliminar todos los rastros de la intrusión , ya que pueden haber añadido muchos agujeros de seguridad adicionales en la parte superior de lo que está incluido en el rootkit . Cosas que necesitará
Disco duro externo
instalación del sistema operativo CD /DVD
Ver Más instrucciones
1

apagar el ordenador con sospecha de hackers . Este paso evitará que los hackers de irrumpir en otros equipos de la red local.

2 Encienda el ordenador. Siga las instrucciones que aparecen en pantalla durante el arranque para entrar en la configuración del BIOS y configurar el orden de arranque para arrancar desde el CD- ROM en primer lugar, a continuación, la unidad USB como la segunda opción. No olvide guardar los cambios en el BIOS después de que se han hecho . Si el BIOS permite arrancar desde otros interfaces de disco duro externas, como Firewire o SCSI , pueden utilizarse en lugar de la unidad externa USB.
3

conectar un disco duro externo para el sospechoso equipo.
4

Insertar el sistema operativo CD /DVD en la unidad de CD /DVD- ROM.
5

Reinicie el equipo después de que el cambio de BIOS y arrancar el sistema operativo sistema a través de CD /DVD- ROM que debería ocurrir de forma automática debido a los cambios en el BIOS de antes. Instale el sistema operativo en el disco duro externo .
6

vez que el sistema operativo está instalado en el disco duro externo , quite la instalación de CD /DVD de la unidad de CD /DVD, reiniciar y arrancar el sistema operativo sistema que debe arrancar automáticamente desde el disco duro externo , debido al cambio de inicio del BIOS de antes.
7

Instale un programa anti -virus que es capaz de detectar rootkits o un programa de detección anti- rootkit . El sitio web del programa anti -virus , aparecerá una lista de detección de rootkit como una característica, si es capaz de hacerlo. Algunos programas adecuados de detección de rootkit se enumeran en la sección Recursos más abajo. Otros programas anti- virus y anti -rootkit se pueden encontrar buscando en el Internet .
8

Ejecute el programa antivirus o programa de detección de rootkit en contra de los discos del sistema sospechoso . Si se detecta un rootkit , los hackers están en el sistema del ordenador y el sistema operativo necesita volver a instalar desde cero. Copie los datos que necesita ser guardado en un disco duro externo .
9

Vuelva a instalar el sistema operativo en el disco duro interno del ordenador infectado por el arranque de instalación de CD /DVD del sistema operativo nuevo. Asegúrese de que la instalación destruye todos los datos anteriores en el equipo, incluidos los relativos a otros discos duros instalados internamente. Si hay una copia de seguridad del sistema desde antes de la intrusión, se puede restaurar como una alternativa a la reinstalación del sistema operativo.
10

instalar las actualizaciones de seguridad del proveedor del sistema operativo que evite que otra intrusión . Por lo general, se puede descargar del programa de actualización automática del sistema operativo o se puede descargar por separado desde el sitio web del proveedor del sistema operativo .

Conocimientos básicos de informática
Cómo hacer un rápido ordenador de forma gratuita
Cómo mover un vBulletin Global.Js al Pie
Cómo utilizar el símbolo del euro en un teclado de Dell
Cómo cambiar los tamaños de los punteros de ratón OpenSUSE
Cómo desconectar VMware
Cómo crear un sistema de arranque dual
Cómo localizar tu Ping Dirección
Cómo comprobar los componentes del sistema
Conocimientos Informáticos © http://www.ordenador.online