Cómo detectar un acceso remoto a mi PC

Опубликовал Admin
4 400
0
Un par de cosas son más aterradoras que un ataque a tu computadora. Si piensas que tu computadora está bajo el control de un hacker, lo primero que debes hacer es desconectarla por completo de Internet. Cuando la hayas desconectado, puedes buscar el punto de entrada que el hacker uso para acceder a tu sistema y eliminarlo. Después de que has bloqueado con seguridad tu sistema, puedes seguir varios pasos para evitar más ataques de hackers en un futuro.

Detener un ataque

  1. Ten en mente que tu computadora puede encenderse sin aviso para instalar actualizaciones. Muchas computadoras modernas están configuradas para instalar actualizaciones del sistema de forma automática, por lo general en la noche cuando la computadora no está siendo usada. Si tu computadora parece encenderse sin aviso cuando no la estás usando, es muy probable que se esté despertando del modo "Inactivo" para instalar actualizaciones.
    • Las probabilidades de que tu computadora esté siendo controlada de forma remota, aunque no es imposible, son muy bajas. Puedes tomar estos pasos para ayudar a evitar las intrusiones.
  2. Revisa señales obvias de que alguien accedió de forma remota a tu computadora. Si tu ratón se mueve sin tu control, programas se abren frente a tus ojos o si se están borrando los archivos, es muy probable que tengas un intruso. Si te enfrentas a un ataque, lo primero que debes hacer es desconectar la computadora de su fuente de poder y de desconectar el cable Ethernet de inmediato.
    • Un Internet lento o programas que no reconozcas no quieren decir que alguien accedió de forma remota a tu computadora.
    • Muchos programas que se actualizan automáticamente aparecerán o generarán ventanas emergentes durante el proceso de actualización.
  3. Desconecta tu computadora de Internet. Si sospechas una intrusión, necesitas desconectarte de Internet de inmediato. Debes desconectarte por completo de Internet y de tu red, para evitar que accedan a tu computadora y evitar que más computadoras de tu red se infecten.
    • Desconecta los cables Ethernet conectados a tu computadora y desactiva las conexiones inalámbricas.
  4. Abre el "Administrador de tareas" o el "Monitor de actividad". Estas utilidades te pueden ayudar a determinar qué se está ejecutando en tu computadora.
    • Windows: presiona las teclas ^ Ctrl+⇧ Shift+⎋ Esc.
    • Mac: encontrarás el "Monitor de actividades" en tu carpeta de "Utilidades" en el directorio de "Aplicaciones".
  5. Busca por programas de acceso remoto en tu lista de programas que están abiertos. Busca los siguientes programas en tu lista de los programas ejecutados, así como todos los programas que no conozcas o se te hagan sospechosos. Estos programas son programas de acceso remoto muy populares que se pueden instalar sin tu permiso:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC y TeamViewer
    • Busca programas que te parezcan sospechosos o que no reconozcas. Puedes realizar una búsqueda web para el nombre de proceso si no estás seguro de qué programa es.
  6. Busca programas que tengan un alto uso de CPU. Verás esta información en el "Administrador de tareas" o el "Monitor de actividades". Aunque un alto uso de CPU es común y no indica un ataque, un alto uso de CPU cuando no estás usando tu computadora, puede indicar que un proceso se está ejecutando en segundo plano, el cual puedes no haber autorizado. Ten en mente que un alto uso de CPU puede ser solamente un programa que se está actualizando o un archivo torrent que estás descargando en segundo plano pero se te olvidó.
  7. Ejecuta un escaneo con tu programa antivirus. Debes tener un programa antivirus ya instalado, aunque sea solamente Windows Defender. Abre tu antivirus y ejecuta un escaneo del sistema entero. Este escaneo puede tardar una hora o más de una hora en completarse.
    • Si no tienes un antivirus, descarga un instalador en otra computadora y transfiérelo a tu computadora vía USB. Instala el antivirus y ejecuta un escaneo con el antivirus.
  8. Elimina cualquier elemento que encuentre tu antivirus. Si tu antivirus encuentra programas maliciosos en tu computadora, asegúrate de meterlos en cuarentena usando los métodos que provee tu antivirus. Esto evitará que esos programas maliciosos continúen afectando tu computadora.
  9. Descarga e instala el programa "Malwarebytes Anti-Malware". Este es otro programa para escanear tu computadora y encontrar cosas que tu antivirus pudo no haber encontrado. Puedes descargarlo de forma gratuita desde malwarebytes.org.
    • Ya que tu computadora está desconectada de Internet, necesitas descargar el instalador desde otra computadora y transferirlo a tu computadora vía memoria USB
  10. Escanea tu computadora con Malwarebytes Anti-Malware. El escaneo tardará cerca de media hora a una hora en terminar. Anti-Malware buscará programas intrusos que pueden estar controlando tu computadora.
  11. Mete a cuarentena cualquier elemento que encuentres. Si el antimalware detecta elementos durante el escaneo, meterlos en cuarentena evitará que afecten tu sistema mucho más.
  12. Descarga y ejecuta el programa "Malwarebytes Anti-Rootkit Beta". Puedes conseguir este programa de forma gratuita desde malwarebytes.org/antirootkit/. Este programa detectará y eliminará todos los "rootkits," los cuales son programas que existen en las profundidades de tus archivos de sistema, lo cual puede tardar un poco en completar.
  13. Revisa tu computadora después de eliminar archivos malware. Si tu antivirus o antimalware encuentran programas maliciosos, entonces es probable que hayas tenido éxito en eliminar la infección, pero como quiera necesitas prestar atención a tu computadora para asegurarte de que la infección no está escondida.
  14. Cambia todas tus contraseñas. Si tu computadora fue atacada, entonces existe la posibilidad de que todas tus contraseñas las hayan guardado con un keylogger (un programa que guarda contraseñas). Si estás seguro de que la infección se ha ido, entonces cambia las contraseñas de todas tus cuentas. Debes evitar usar la misma contraseña para varios servicios.
  15. Cierra sesión de todo en todas partes. Después de cambiar tus contraseñas, entra a cada cuenta y cierra sesión por completo. Asegúrate de cerrar sesión en todos los dispositivos que estén usando esa cuenta. Esto asegurará que tus nuevas contraseñas surtan efecto y que otros no puedan usar las contraseñas viejas.
  16. Realiza un limpiado completo si no puedes deshacerte de los archivos intrusos. Si todavía experimentas ataques o te preocupa que tu computadora pueda seguir infectada, la única forma de estar completamente seguro es eliminar por completo tu sistema operativo y volverlo a instalar. Necesitas hacer un respaldo de toda tu información importante primero ya que todo se eliminará y se restaurará.
    • Al hacer un respaldo de tu información de una computadora infectada, asegúrate de escanear cada archivo antes de respaldarlo. Existe la probabilidad de que un archivo viejo pueda infectar tu computadora nuevamente.
    • Lee el artículo "Cómo limpiar por completo una computadora y empezar de nuevo" para obtener más instrucciones sobre cómo formatear una computadora Windows o Mac y cómo reinstalar el sistema operativo.

Evitar futuras intrusiones

  1. Asegúrate de que tu software antivirus esté actualizado y activo. Un programa antivirus actualizado detectará la mayoría de los ataques antes de que sucedan. Windows tiene un programa ya instalado llamado "Windows Defender" el cual es un antivirus competente que se actualiza automáticamente y trabaja en segundo plano. También existen varios programas gratuitos que puedes descargar, como "BitDefender", "avast!" y "AVG". Solo necesitas tener un programa antivirus instalado.
    • Lee el artículo "Cómo activar Windows Defender" para obtener más instrucciones sobre cómo activar Windows Defender en tu computadora Windows.
    • Lee también el artículo "Cómo instalar un antivirus” para obtener instrucciones sobre cómo instalar un programa antivirus si no quieres usar Windows Defender. Windows Defender automáticamente se desactivará si instalas otro antivirus.
  2. Asegúrate de que tu Firewall esté configurado correctamente. Si no usas un servidor web o algún otro programa que requiera acceso remoto a tu computadora, no hay razón por la cual necesites tener algún puerto abierto. La mayoría de los programas que requieren puertos usan UPnP, el cual abre los puertos necesarios y luego los vuelve a cerrar cuando el programa no está en uso. Mantener los puertos abiertos de forma indefinida dejará tu red abierta a ataques.
    • Lee el artículo "Cómo configurar el reenvío de puertos en un enrutador" y asegúrate de que ninguno de tus puertos estén abiertos a menos de que sea necesario para un servidor que estés usando.
  3. Ten mucho cuidado con los archivos adjuntos de los correos electrónicos. Los archivos adjuntos en los correos son uno de los medios más comunes por donde entran virus y malware a tu sistema. Solo abre archivos adjuntos de personas en quien confías y aun así, asegúrate de que la persona realmente te envió ese correo. Si uno de tus contactos fue infectado por un virus, el virus puede enviar correos con archivos adjuntos y esa persona ni en cuenta.
  4. Asegúrate de que tus contraseñas sean fuertes y únicas. Cada servicio o programa que uses que tenga contraseña debe tener una contraseña única y difícil. Esto evitará que el hacker use la contraseña de un servicio hackeado para acceder a otro. Lee el artículo "Cómo administrar las contraseñas" para obtener más instrucciones sobre cómo usar un administrador de contraseñas para que tu vida sea más sencilla.
  5. Intenta evitar redes Wi-Fi públicas. Las redes Wi-Fi públicas son riesgosas ya que tienes cero control sobre la red. No sabes si alguien está usando la misma red para monitorear el tráfico que entra y sale de tu computadora. Al hacer esto, pueden obtener acceso a tu sesión abierta en el navegador o cosas peores. Puedes reducir el riesgo usando una VPN cuando te vayas a conectar a una red pública, la cual cifrará tus transferencias.
    • Lee el artículo "Cómo configurar una VPN" para obtener instrucciones sobre cómo configurar una conexión a un servicio VPN.
  6. Ten mucho cuidado con los programas que descargas en línea. Muchos programas gratuitos que encuentras en línea por lo general vienen con un software extra que es muy probable que no quieras. Presta atención durante el proceso de instalación para asegurarte de rechazar cualquier "oferta" adicional. Evita descargar copias piratas del software, ya que esta es una forma muy común de que accedan virus a tu sistema y lo infecten.
Теги: