Cómo detectar un acceso remoto a mi computadora
Pocas cosas son más aterradas que una intrusión activa en su computadora. Si cree que su computadora está bajo el control de un hacker, lo primero que debe hacer es desconectarse de Internet. Una vez que esté desconectado con seguridad, puede buscar el punto de entrada que el hacker solía acceder a su sistema y eliminarlo. Después de que su sistema haya sido bloqueado de forma segura, puede tomar medidas para evitar más intrusiones en el futuro.
Pasos
Parte 1 de 2:
Comprobando los signos de intrusión1. Desconecta tu computadora desde internet. Si cree que alguien está accediendo a su computadora de forma remota, desconecte la computadora de Internet. Esto incluye la eliminación de los cables Ethernet y apagando sus conexiones Wi-Fi.
- Algunos de los signos más obvios de la intrusión activa serían su mouse que se movía sin su control, las aplicaciones se abren delante de los ojos, o los archivos se eliminan activamente. Sin embargo, no todas las ventanas emergentes deben ser concernientes: muchas aplicaciones que se actualizan automáticamente pueden generar ventanas emergentes durante el proceso de actualización.
- Internet lento o programas desconocidos no son necesariamente el resultado de que alguien obtenga acceso remoto a su computadora.
2. Consulte la lista de archivos y aplicaciones recientemente accesibles. Tanto las PC y las MAC con Windows y Mac facilitan la vista de una lista de los últimos archivos con los que ha accedido, así como sus aplicaciones más recientemente utilizadas. Si ve algo desconocido en estas listas, alguien puede tener acceso a su computadora. Aquí está cómo comprobar:
3. Abra su administrador de tareas o monitor de actividad. Estas utilidades pueden ayudarlo a determinar qué se está ejecutando actualmente en su computadora.
4. Busque programas de acceso remoto en su lista de programas en ejecución. Ahora que el administrador de tareas o el monitor de actividades están abiertos, consulte la lista de programas actualmente en ejecución, así como cualquier programa que se vea desconocido o sospechoso. Estos programas son programas populares de acceso remoto que pueden haberse instalado sin su permiso:
5. Busque un uso inusualmente alto de la CPU. Verá esto en el administrador de tareas o en el monitor de actividad. Si bien el uso alto de la CPU es común, y no es indicativo de un ataque, el uso alto de la CPU mientras que no está utilizando su computadora podría indicar que los procesos se están ejecutando en el fondo, que puede no haber autorizado. Tenga en cuenta que el uso alto de la CPU podría ser una actualización de un programa o una descarga de torrent en el fondo que olvidó.
6. Escanee su computadora para virus y malware. Si está utilizando Windows 10, puede usar las herramientas de escaneo incorporadas en Ajustes > Actualización y seguridad > Seguridad de Windows Para comprobar si hay aplicaciones pícaras. Si estás usando una Mac, echa un vistazo a Cómo escanear una Mac para Malware Para aprender a usar herramientas de escaneo basadas en Mac.
7. Cuarentena cualquier artículo que se encuentre. Si su antivirus o anti-malware detecta algún artículo durante el escaneo, la cuarentena de ellos evitará que afecten a su sistema más.
8. Descarga y ejecuta el Malwarebytes Anti-Rootkit Beta. Puede obtener este programa gratis de https: // malwarebytes.com / antirootkit. Esto detectará y eliminará "zumbidos," ¿Cuáles son los programas maliciosos que existen profundamente en los archivos de su sistema?. El programa escaneará su computadora, que puede tardar un tiempo para completar.
9. Monitorea su computadora después de eliminar cualquier malware. Si su antivirus y / o anti-malware encontró programas maliciosos, es posible que haya eliminado con éxito la infección, pero deberá mantenerse cerca de su computadora para asegurarse de que la infección no permanezca oculta.
10. Cambia todas tus contraseñas. Si su computadora se comprometió, entonces hay una posibilidad de que todas sus contraseñas se hayan grabado con un keylogger. Si está seguro de que la infección se ha ido, cambie las contraseñas para todas sus diversas cuentas. Debe evitar el uso de la misma contraseña para múltiples servicios.
11. Cerrar sesión de todo en todas partes. Después de cambiar sus contraseñas, pase a través de cada cuenta y cierre la sesión por completo. Asegúrese de que se inicie sesión en cualquier dispositivo que esté utilizando actualmente la cuenta. Esto asegurará que sus nuevas contraseñas entrarán en vigencia y otras no podrán usar las antiguas.
12. Realice una limpieza completa del sistema si no puede deshacerse de la intrusión. Si aún está experimentando intrusiones, o le preocupa que aún pueda estar infectado, la única forma de estar seguro es limpiar completamente su sistema y reinstalar su sistema operativo. Tendrá que hacer una copia de seguridad de los datos importantes primero, ya que todo se eliminará y se restablecerá.
Parte 2 de 2:
Prevención de futuras intrusiones1. Mantenga su software antivirus y antimalware actualizado.Un programa antivirus actualizado detectará la mayoría de los ataques antes de que puedan suceder. Windows viene con un programa llamado Windows Defender que es un antivirus competente que se actualiza automáticamente y funciona en el fondo. También hay varios programas gratuitos disponibles, como BitDefender, Avast!, y promot. Solo necesitas un programa antivirus instalado.
- Windows Defender es un software antivirus efectivo que viene preinstalado en computadoras con Windows. Ver Encienda Windows Defender Para obtener instrucciones sobre la habilitación del defensor de Windows en su computadora con Windows.
- Ver Instalar un antivirus Para obtener instrucciones sobre la instalación de un programa antivirus si no quiere usar el defensor. Windows Defender desactivará automáticamente si instala otro programa antivirus.
2. Asegúrese de que su firewall esté configurado correctamente. Si no está ejecutando un servidor web ni está ejecutando algún otro programa que requiera acceso remoto a su computadora, no hay razón para abrir ningún puerto. La mayoría de los programas que requieren puertos usarán UPNP, lo que abrirá los puertos según sea necesario y luego volverá a cerrarlos cuando el programa no esté en uso. Mantener los puertos abiertos indefinidamente dejarán su red abierta a las intrusiones.
3. Tenga mucho cuidado con los archivos adjuntos de correo electrónico. Los archivos adjuntos de correo electrónico son una de las formas más comunes para que los virus y el malware se ingresen a su sistema. Solo abre archivos adjuntos de remitentes de confianza, e incluso entonces, asegúrese de que la persona pretendía enviarle el archivo adjunto. Si uno de sus contactos ha sido infectado con un virus, pueden enviar archivos adjuntos con el virus sin saberlo.
4. Asegúrese de que sus contraseñas sean fuertes y únicas. Todos y cada uno de los servicios o el programa que usa, está protegido por contraseña, debe tener una contraseña única y difícil. Esto asegurará que un hacker no pueda usar la contraseña de un servicio hackeado para acceder a otro. Ver Administra tus contraseñas Para obtener instrucciones sobre el uso de un administrador de contraseñas para facilitarle las cosas.
5. Trate de evitar los lugares públicos de Wi-Fi. Los lugares públicos de Wi-Fi son riesgosos porque tiene un control cero sobre la red. No se puede saber si alguien más que usa el lugar es monitorear el tráfico hacia y desde su computadora. Al hacer esto, podrían obtener acceso a su sesión de navegador abierto o peor. Puede mitigar este riesgo utilizando una VPN siempre que esté conectado a un lugar de Wi-Fi público, que cifrará sus transferencias.
6. Ser muy desconfiado de los programas descargados en línea. Muchos "libre" Los programas que encuentran en línea vienen con un software adicional que probablemente no quería. Preste mucha atención durante el proceso de instalación para asegurarse de que rechace cualquier adicional "ofertas." Evite descargar el software pirateado, ya que esta es una forma común para que los virus infectan su sistema.
Consejos
Tenga en cuenta que su computadora puede parecer que se enciende sin la entrada para instalar las actualizaciones. Muchas computadoras modernas están configuradas para instalar las actualizaciones del sistema automáticamente, generalmente por la noche cuando la computadora no se está utilizando. Si su computadora parece encenderse sin su entrada cuando no lo está usando, es probable que se despierte del modo de suspensión para instalar las actualizaciones.
Las posibilidades de que su computadora específica se acceda de forma remota, aunque no es imposible, es muy baja. Puedes tomar medidas para ayudar a prevenir las intrusiones.