Cómo saber si hay un hacker en tu red

Los casos de inseguridad  en la red continúan creciendo y no que más remedio que aprender a repeler o evitar los ciberataques, se estima que el 96% de las redes han sufrido una infiltración y aunque son necesarias diferentes herramientas para detectar un ataque, existen formas muy sencillas para percibir actividad sospechosa de hacker.

Si percibes algunas de estas señales lo más probable es que un hacker este en tu red.

1. Control de equipos y dispositivos 

Identifica de manera clara qué tipo y cuantos dispositivos se conectan a la red. Realiza un análisis de los puertos, fallos continuos de login y otras señales sospechosas.

Debes investigar las funciones que de administración que aparentemente son normales. Los avances de los hacker son significativo y logran vulnerar el antivirus fácilmente. Mantén la buenas prácticas de Active Directory, puedes investigar quienes son administradores en el computador, si es una empresa por favor identifica las herramientas que se utilizan en cada dispositivo. Es posible que alguien este controlando la red desde otro equipo diferente al administrador.

2. Numerosas cuentas de usuario 

El hacker es astuto y posee varias cuentas de usuario para lograr moverse por la red sin ser detectado, para ello lo mejor es analizar el tráfico de la red o analizar la infraestructura de autorización o autentificación. El método permite conocer con cuantos sistemas interactúa cada usuario.

3. Hacer seguimiento a los usuarios con movimientos sospechosos

El hacker siempre quiere descubrir los archivos de más fácil acceso y de importancia para lograr encriptar la información de forma remota para realizar prácticas ransomware. Encontrar anomalías en archivos en la zona donde se comparten los archivos es una señal de alerta.

Para controlar esto exija el login para poder acceder a los servidores de archivos. Si la sospecha es en este punto contrata un especialista para que vea el historial de los usuarios que acceden. 

4. Analiza la actividad y conexiones   

Para mejorar la seguridad se pueden analizar los login de DNS para encontrar los patrones de búsqueda de los servidores que indicarían el malware que buscan los servidores de control y comando. Las solicitudes incorrectas de acceso continuo.

Generalmente el malware tiene como objetivo contactar con servicios alojados en la nube como AWS, Asure o servidores nuevos, por lo que los servicios anti-amenazas tradicionalmente no los pueden conocer.

Artículo Anterior Artículo Siguiente