¿Cómo podría un atacante haber obtenido acceso remoto a mi computadora portátil? [cerrado]

-5

Tengo una hija de 15 años que no solo se ha convertido en una experta en Microsoft certificada, sino que, por pura casualidad, me llamó la atención que hacía mucho que había creado una conexión de red SPLIT en nuestro Internet, OCULTA desde mi punto de vista. He tenido numerosos problemas, como errores al intentar abrir ciertas páginas web ... correo electrónico / proveedor de Internet / paquete de seguridad. Incluso al abrir mi navegador en general, ella ha podido hacer que parezca que nuestro servicio no está habilitado. Finalmente, mi proveedor de Internet se hizo cargo del soporte técnico y de amp; descubierto "TeamViewer" & Afirmó que era solo una de sus técnicas. Incluso tuvo dificultades para localizar mi enrutador durante bastante tiempo. Se las arregló para ganar una vez más mi computadora portátil, cambió todas las configuraciones & ¡Incluso hice una restauración del sistema para corregir las actualizaciones automáticas recientes que había eliminado! Estoy frustrada, siento que he sido derrotada por mi propia hija, ella ya ha creado un gran historial de estragos al comprometer la banca & Tiene múltiples nombres de usuario alias para realizar DOD solo lo sabe fraudulentamente. Realmente me siento impotente, ella sigue haciendo esto incluso después de que le quité su teléfono celular. Cualquier sugerencia sera apreciada. TAMBIÉN *** Soy dueño de un viejo Sanyo Incognito, BoostMobile, que es 3g. Por favor, no me digas que es posible que ella también pueda manipular mi propia información personal sobre TI.

    
pregunta COURTNEY 06.05.2014 - 09:44
fuente

1 respuesta

4

La respuesta breve es que me temo que esto no es realmente un problema que puedas resolver con medidas técnicas.

Si su hija tiene acceso físico a una computadora y un mayor nivel de conocimiento sobre cómo operan que otras personas en el hogar, es probable que pueda afectar la forma en que corren a su gusto.

Dicho esto, existen algunos medios técnicos que puede tomar para reducir el riesgo de que ella pueda afectar el funcionamiento de sus dispositivos.

Uno consigue que alguien reconstruya la computadora portátil (debe ser alguien razonablemente técnico), establezca contraseñas decentes, instale un cortafuegos y luego lo guarde en un lugar que no pueda obtener físicamente (por ejemplo, un armario cerrado y espero que no haya encontrado en línea) recursos de lockpicking todavía!)

Dos consideran usar otros tipos de dispositivos. Cosas como los iPads son menos susceptibles de ser comprometidos de forma remota, por lo que nuevamente necesitas mantener el control físico de los mismos. Establezca un código de acceso decente que no utilice en otro lugar y mantenga el dispositivo a mano. Nuevamente, si su hija lo toma, puede tomar el control (a través de jailbreak)

La Sanyo, es menos probable que se haya modificado, pero parece que tiene cierto control sobre su red doméstica, por lo que, dependiendo de lo que sepa, podría interceptar / modificar el tráfico en la red. Para combatir eso, recomiendo obtener un nuevo enrutador de su ISP y asegurarme de que solo conozca la contraseña (nuevamente, haga que sea algo que no use en otro lugar y asegúrese de no escribirla)

En última instancia, tendrás que hablar con ella sobre esto, especialmente si empieza a probar técnicas de "pirateo" en otros objetivos, podría fácilmente tener problemas legales dependiendo de lo que haga.

Es posible que desee (como lo menciona @ chet-s) intentar redirigir su interés hacia objetivos más nobles. Si hay algún grupo técnico o de seguridad local, ella puede disfrutarlos.

    
respondido por el Rоry McCune 06.05.2014 - 10:18
fuente

Lea otras preguntas en las etiquetas