Cómo detectar el acceso remoto no autorizado a su computadora

Autor: Mark Sanchez
Fecha De Creación: 28 Enero 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
✅ How to use Remote Desktop in Windows 10
Video: ✅ How to use Remote Desktop in Windows 10

Contenido

1 Desconecta tu computadora de Internet. Haga esto si cree que alguien más tiene acceso a él. Desconecte los cables Ethernet y la conexión Wi-Fi.
  • Los signos más obvios de acceso no autorizado activo son mover el cursor, iniciar programas o eliminar archivos sin su participación. Sin embargo, no todas las ventanas emergentes deberían alarmarte, también aparecen durante el proceso de actualización automática de muchos programas.
  • Las conexiones lentas a Internet o los programas desconocidos no son necesariamente el resultado de un acceso no autorizado.
  • 2 Consulte la lista de archivos y programas abiertos recientemente. Tanto en computadoras con Windows como en Mac, es fácil ver qué archivos se abrieron por última vez y qué programas se usaron recientemente. Si estas listas contienen objetos desconocidos, es posible que alguien tenga acceso a su computadora. He aquí cómo comprobarlo:
    • Windows: para ver qué archivos se han abierto recientemente, presione Windows + E para abrir el Explorador de archivos. En la parte inferior del panel principal, marque "Archivos recientes" para ver si hay algo entre ellos que usted mismo no haya abierto. También puede ver una lista de documentos recientes en la parte superior del menú Inicio.
    • Mac: haz clic en el menú Apple en la esquina superior izquierda de tu pantalla y selecciona Reciente. Luego haga clic en Aplicaciones (para obtener una lista de los programas usados ​​recientemente), Documentos (para obtener una lista de archivos) o Servidores (para obtener una lista de los programas eliminados). saliente conexiones).
  • 3 Inicie el Administrador de tareas o el Monitor del sistema. Con estas utilidades, puede identificar procesos activos.
    • En Windows, presione Ctrl + Shift + Esc.
    • En Mac OS, abra la carpeta Aplicaciones, haga doble clic en Utilidades y luego haga doble clic en Monitor de sistema.
  • 4 En la lista de programas en ejecución, busque programas para acceso remoto. También busque programas desconocidos o sospechosos en esta lista. A continuación, se muestran algunos programas de acceso remoto populares que se pueden instalar sin el conocimiento del usuario:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, TeamViewer.
    • También busque programas desconocidos o sospechosos. Si no conoce el propósito de este o aquel proceso activo, busque información al respecto en Internet.
  • 5 Tenga en cuenta la utilización de CPU anormalmente alta. Aparece en el Administrador de tareas o en el Monitor del sistema. La alta utilización del procesador es normal y no indica una computadora comprometida, pero si ocurre cuando nadie está usando la computadora, lo más probable es que se estén ejecutando muchos procesos en segundo plano, lo cual es muy sospechoso. Tenga en cuenta que la alta utilización de la CPU puede significar simplemente actualizaciones del sistema en segundo plano o descargas de archivos grandes (que puede haber olvidado).
  • 6 Escanee su computadora en busca de virus y malware. Si tiene Windows 10, puede usar las herramientas de escaneo integradas: Ajustes > Actualizaciones y seguridad > Seguridad de Windows... Los usuarios de Mac pueden encontrar información sobre cómo utilizar las herramientas de escaneo de Mac.
    • Si su computadora no tiene software antivirus, descargue el instalador en otra computadora y cópielo en su computadora usando una unidad USB. Instale antivirus y escanee su sistema.
    • Uno de los escáneres de malware gratuitos y fáciles de usar para Windows y Mac es Malwarebytes Anti-Malware. Se puede descargar desde https://www.malwarebytes.com.
  • 7 Ponga en cuarentena el malware detectado. Si su antivirus o escaneo de malware encuentra objetos sospechosos, colóquelos en cuarentena para que ya no puedan dañar el sistema.
  • 8 Descargue y ejecute Malwarebytes Anti-Rootkit Beta. Este programa se puede descargar gratis en el sitio web malwarebytes.org/antirootkit/... Anti-Rootkit Beta detecta y elimina rootkits, que son programas maliciosos que permiten a un atacante hacerse un hueco en el sistema y ocultar rastros de infiltración. Un análisis completo del sistema llevará algún tiempo.
  • 9 Supervise el comportamiento de su computadora después de eliminar el malware. Incluso si el antivirus y / u otro programa ha encontrado y eliminado malware, controle el comportamiento de su computadora para determinar si hay algún malware oculto.
  • 10 Cambie todas las contraseñas. Si su computadora está comprometida, lo más probable es que el atacante haya obtenido sus contraseñas usando un registrador de teclas. En este caso, cambie las contraseñas de diferentes cuentas. No use la misma contraseña para diferentes sitios o servicios.
  • 11 Cerrar sesión en todas las cuentas. Haga esto después de cambiar las contraseñas. Cierre la sesión de las cuentas en todos los dispositivos en los que usa estas cuentas. En este caso, el atacante no podrá utilizar las contraseñas antiguas.
  • 12 Reinstale el sistema operativo si no puede bloquear el acceso no autorizado a su computadora. Esta es la única forma confiable de prevenir intrusiones y deshacerse de todos los archivos maliciosos. Realice una copia de seguridad de los datos importantes antes de reinstalar el sistema, ya que el proceso de reinstalación del sistema eliminará toda la información.
    • Al hacer una copia de seguridad de sus datos, escanee cada archivo, ya que existe el riesgo de que los archivos antiguos provoquen una infección del sistema reinstalado.
    • Lea este artículo para obtener más información sobre cómo reinstalar su sistema Windows o Mac OS.
  • Parte 2 de 2: Prevención del acceso no autorizado

    1. 1 Configure actualizaciones automáticas para su software antivirus. Los antivirus modernos detectan malware antes de que llegue a su computadora. Windows viene con Windows Defender, que es un antivirus bastante bueno que se ejecuta y se actualiza en segundo plano. También puede descargar un antivirus excelente y gratuito como BitDefender, Avast! o AVG. Recuerde que solo se puede instalar un programa antivirus en una computadora.
      • Lea este artículo para obtener más información sobre cómo habilitar Windows Defender.
      • Lea este artículo para obtener más información sobre cómo instalar su software antivirus (en cuyo caso Windows Defender se apagará automáticamente).
    2. 2 Configura tu cortafuegos. A menos que sea el propietario del servidor o ejecute un programa de acceso remoto, no es necesario mantener los puertos abiertos. La mayoría de los programas que necesitan puertos abiertos utilizan UPnP, lo que significa que los puertos se abren y cierran según sea necesario. Los puertos abiertos permanentemente son la principal vulnerabilidad del sistema.
      • Lea este artículo y luego verifique si todos los puertos están cerrados (a menos que sea el propietario del servidor).
    3. 3 Tenga cuidado con los archivos adjuntos de correo electrónico. Son la forma más popular de propagar virus y malware. Abra archivos adjuntos a cartas de personas que conoce, e incluso en este caso, es mejor ponerse en contacto con el remitente y aclarar si envió algún archivo adjunto. Si la computadora del remitente está infectada, se enviará malware sin su conocimiento.
    4. 4 Establezca contraseñas seguras. Cada cuenta o programa seguro debe tener una contraseña única y segura. En este caso, un atacante no podrá usar la contraseña de una cuenta para piratear otra. Encuentre información en Internet sobre cómo utilizar un administrador de contraseñas.
    5. 5 No utilice puntos de acceso Wi-Fi gratuitos. Estas redes son inseguras porque no puede saber si alguien está monitoreando su tráfico entrante y saliente. Al monitorear el tráfico, un atacante puede obtener acceso al navegador o procesos más importantes. Para mantener su sistema seguro mientras está conectado a la red inalámbrica gratuita, use un servicio VPN que encripte el tráfico.
      • Lea este artículo para obtener información sobre cómo conectarse a un servicio VPN.
    6. 6 Tenga cuidado con los programas descargados de Internet. Muchos programas gratuitos que se pueden encontrar en Internet incluyen software adicional y, a menudo, innecesario. Por lo tanto, durante la instalación de cualquier programa, elija una instalación personalizada para descartar el software innecesario. Además, no descargue software "pirateado" (sin licencia), ya que puede contener código malicioso.

    Consejos

    • Tenga en cuenta que a veces la computadora puede activarse para instalar actualizaciones. Muchas computadoras modernas están configuradas para instalar actualizaciones automáticamente, generalmente por la noche cuando la computadora no está en uso. Si la computadora parece encenderse por sí sola cuando no la toca, es probable que se esté despertando para descargar actualizaciones.
    • La probabilidad de que alguien haya obtenido acceso remoto a su computadora está ahí, pero es muy pequeña. Puede tomar medidas para prevenir una invasión.