Cómo detectar un acceso remoto a mi computadora

Pocas cosas son más aterradas que una intrusión activa en su computadora. Si cree que su computadora está bajo el control de un hacker, lo primero que debe hacer es desconectarse de Internet. Una vez que esté desconectado con seguridad, puede buscar el punto de entrada que el hacker solía acceder a su sistema y eliminarlo. Después de que su sistema haya sido bloqueado de forma segura, puede tomar medidas para evitar más intrusiones en el futuro.

Pasos

Parte 1 de 2:
Comprobando los signos de intrusión
  1. Imagen titulada Detectar un acceso remoto a mi computadora Paso 1
1. Desconecta tu computadora desde internet. Si cree que alguien está accediendo a su computadora de forma remota, desconecte la computadora de Internet. Esto incluye la eliminación de los cables Ethernet y apagando sus conexiones Wi-Fi.
  • Algunos de los signos más obvios de la intrusión activa serían su mouse que se movía sin su control, las aplicaciones se abren delante de los ojos, o los archivos se eliminan activamente. Sin embargo, no todas las ventanas emergentes deben ser concernientes: muchas aplicaciones que se actualizan automáticamente pueden generar ventanas emergentes durante el proceso de actualización.
  • Internet lento o programas desconocidos no son necesariamente el resultado de que alguien obtenga acceso remoto a su computadora.
  • 2. Consulte la lista de archivos y aplicaciones recientemente accesibles. Tanto las PC y las MAC con Windows y Mac facilitan la vista de una lista de los últimos archivos con los que ha accedido, así como sus aplicaciones más recientemente utilizadas. Si ve algo desconocido en estas listas, alguien puede tener acceso a su computadora. Aquí está cómo comprobar:
  • Windows: Para ver los archivos inaugurados recientemente, presione el Tecla de Windows + mi Para abrir el Explorador de archivos. En la parte inferior del panel principal, marque la sección llamada "Archivos recientes" Para ver si hay algo que no reconoces. También puede ver las aplicaciones inauguradas recientemente en la parte superior del menú Inicio.
  • Mac: Haga clic en el menú Apple en la esquina superior izquierda de la pantalla y seleccione Artículos recientes. Ahora puedes hacer clic en Aplicaciones Para ver aplicaciones de uso reciente, Documentos Para ver los archivos, y Servidores Para ver una lista de control remoto extrovertido conexiones.
  • 3. Abra su administrador de tareas o monitor de actividad. Estas utilidades pueden ayudarlo a determinar qué se está ejecutando actualmente en su computadora.
  • Windows - Presione control + Cambiar + Esc.
  • Mac - abre el Aplicaciones Carpeta en Finder, haga doble clic en el Utilidad carpeta, y luego haga doble clic Monitor de actividad.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 4
    4. Busque programas de acceso remoto en su lista de programas en ejecución. Ahora que el administrador de tareas o el monitor de actividades están abiertos, consulte la lista de programas actualmente en ejecución, así como cualquier programa que se vea desconocido o sospechoso. Estos programas son programas populares de acceso remoto que pueden haberse instalado sin su permiso:
  • VNC, Realvnc, TightVnc, Ultravnc, LogMein, Gotomypc y TeamViewer.
  • Busque cualquier programa que parezca sospechoso o que no reconozcas tampoco. Puede realizar una búsqueda en la web del nombre del proceso si no está seguro de qué es un programa.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 5
    5. Busque un uso inusualmente alto de la CPU. Verá esto en el administrador de tareas o en el monitor de actividad. Si bien el uso alto de la CPU es común, y no es indicativo de un ataque, el uso alto de la CPU mientras que no está utilizando su computadora podría indicar que los procesos se están ejecutando en el fondo, que puede no haber autorizado. Tenga en cuenta que el uso alto de la CPU podría ser una actualización de un programa o una descarga de torrent en el fondo que olvidó.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 6
    6. Escanee su computadora para virus y malware. Si está utilizando Windows 10, puede usar las herramientas de escaneo incorporadas en Ajustes > Actualización y seguridad > Seguridad de Windows Para comprobar si hay aplicaciones pícaras. Si estás usando una Mac, echa un vistazo a Cómo escanear una Mac para Malware Para aprender a usar herramientas de escaneo basadas en Mac.
  • El malware es típicamente la forma más fácil para los hackers para infiltrarse en su computadora personal.
  • Si no tiene un antivirus, descargue un instalador en otra computadora y transfíela a su computadora a través de USB. Instale el antivirus y luego ejecute un escaneo con él.
  • Un escáner anti-malware de terceros gratuito y fácil de usar disponible para PCS y MacS es Malwarebytes Anti-Malware. Puedes descargarlo gratis desde https: // malwarebytes.com.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 7
    7. Cuarentena cualquier artículo que se encuentre. Si su antivirus o anti-malware detecta algún artículo durante el escaneo, la cuarentena de ellos evitará que afecten a su sistema más.
  • 8. Descarga y ejecuta el Malwarebytes Anti-Rootkit Beta. Puede obtener este programa gratis de https: // malwarebytes.com / antirootkit. Esto detectará y eliminará "zumbidos," ¿Cuáles son los programas maliciosos que existen profundamente en los archivos de su sistema?. El programa escaneará su computadora, que puede tardar un tiempo para completar.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 9
    9. Monitorea su computadora después de eliminar cualquier malware. Si su antivirus y / o anti-malware encontró programas maliciosos, es posible que haya eliminado con éxito la infección, pero deberá mantenerse cerca de su computadora para asegurarse de que la infección no permanezca oculta.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 10
    10. Cambia todas tus contraseñas. Si su computadora se comprometió, entonces hay una posibilidad de que todas sus contraseñas se hayan grabado con un keylogger. Si está seguro de que la infección se ha ido, cambie las contraseñas para todas sus diversas cuentas. Debe evitar el uso de la misma contraseña para múltiples servicios.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 11
    11. Cerrar sesión de todo en todas partes. Después de cambiar sus contraseñas, pase a través de cada cuenta y cierre la sesión por completo. Asegúrese de que se inicie sesión en cualquier dispositivo que esté utilizando actualmente la cuenta. Esto asegurará que sus nuevas contraseñas entrarán en vigencia y otras no podrán usar las antiguas.
  • 12. Realice una limpieza completa del sistema si no puede deshacerse de la intrusión. Si aún está experimentando intrusiones, o le preocupa que aún pueda estar infectado, la única forma de estar seguro es limpiar completamente su sistema y reinstalar su sistema operativo. Tendrá que hacer una copia de seguridad de los datos importantes primero, ya que todo se eliminará y se restablecerá.
  • Al realizar una copia de seguridad de los datos de una máquina infectada, asegúrese de escanear cada archivo antes de respaldarlo. Siempre hay una posibilidad de que reintroducir un archivo antiguo pueda llevar a una reinfección.
  • Ver Limpie una computadora y comience Para obtener instrucciones sobre el formato de su computadora con Windows o Mac y reinstalar el sistema operativo.
  • Parte 2 de 2:
    Prevención de futuras intrusiones
    1. Imagen titulada Detectar un acceso remoto a mi computadora Paso 13
    1. Mantenga su software antivirus y antimalware actualizado.Un programa antivirus actualizado detectará la mayoría de los ataques antes de que puedan suceder. Windows viene con un programa llamado Windows Defender que es un antivirus competente que se actualiza automáticamente y funciona en el fondo. También hay varios programas gratuitos disponibles, como BitDefender, Avast!, y promot. Solo necesitas un programa antivirus instalado.
    • Windows Defender es un software antivirus efectivo que viene preinstalado en computadoras con Windows. Ver Encienda Windows Defender Para obtener instrucciones sobre la habilitación del defensor de Windows en su computadora con Windows.
    • Ver Instalar un antivirus Para obtener instrucciones sobre la instalación de un programa antivirus si no quiere usar el defensor. Windows Defender desactivará automáticamente si instala otro programa antivirus.
  • 2. Asegúrese de que su firewall esté configurado correctamente. Si no está ejecutando un servidor web ni está ejecutando algún otro programa que requiera acceso remoto a su computadora, no hay razón para abrir ningún puerto. La mayoría de los programas que requieren puertos usarán UPNP, lo que abrirá los puertos según sea necesario y luego volverá a cerrarlos cuando el programa no esté en uso. Mantener los puertos abiertos indefinidamente dejarán su red abierta a las intrusiones.
  • Ver Configure el reenvío del puerto en un enrutador y asegúrese de que ninguno de sus puertos esté abierto a menos que sea necesario para un servidor que esté ejecutando.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 15
    3. Tenga mucho cuidado con los archivos adjuntos de correo electrónico. Los archivos adjuntos de correo electrónico son una de las formas más comunes para que los virus y el malware se ingresen a su sistema. Solo abre archivos adjuntos de remitentes de confianza, e incluso entonces, asegúrese de que la persona pretendía enviarle el archivo adjunto. Si uno de sus contactos ha sido infectado con un virus, pueden enviar archivos adjuntos con el virus sin saberlo.
  • Además, tenga cuidado con los correos electrónicos que reciba que le pida información personal. A veces, los sitios web de phishing imitarán de cerca los sitios, confía en un esfuerzo por obtener su nombre de usuario, contraseña u otra información confidencial.
  • 4. Asegúrese de que sus contraseñas sean fuertes y únicas. Todos y cada uno de los servicios o el programa que usa, está protegido por contraseña, debe tener una contraseña única y difícil. Esto asegurará que un hacker no pueda usar la contraseña de un servicio hackeado para acceder a otro. Ver Administra tus contraseñas Para obtener instrucciones sobre el uso de un administrador de contraseñas para facilitarle las cosas.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 17
    5. Trate de evitar los lugares públicos de Wi-Fi. Los lugares públicos de Wi-Fi son riesgosos porque tiene un control cero sobre la red. No se puede saber si alguien más que usa el lugar es monitorear el tráfico hacia y desde su computadora. Al hacer esto, podrían obtener acceso a su sesión de navegador abierto o peor. Puede mitigar este riesgo utilizando una VPN siempre que esté conectado a un lugar de Wi-Fi público, que cifrará sus transferencias.
  • Ver Configurar una VPN Para obtener instrucciones sobre la configuración de una conexión a un servicio VPN.
  • Imagen titulada Detectar un acceso remoto a mi computadora Paso 18
    6. Ser muy desconfiado de los programas descargados en línea. Muchos "libre" Los programas que encuentran en línea vienen con un software adicional que probablemente no quería. Preste mucha atención durante el proceso de instalación para asegurarse de que rechace cualquier adicional "ofertas." Evite descargar el software pirateado, ya que esta es una forma común para que los virus infectan su sistema.
  • Consejos

    Tenga en cuenta que su computadora puede parecer que se enciende sin la entrada para instalar las actualizaciones. Muchas computadoras modernas están configuradas para instalar las actualizaciones del sistema automáticamente, generalmente por la noche cuando la computadora no se está utilizando. Si su computadora parece encenderse sin su entrada cuando no lo está usando, es probable que se despierte del modo de suspensión para instalar las actualizaciones.
  • Las posibilidades de que su computadora específica se acceda de forma remota, aunque no es imposible, es muy baja. Puedes tomar medidas para ayudar a prevenir las intrusiones.
  • Artículos Relacionados