Tecnología

Inicio

Cómo averiguar si su ordenador ha sido hackeado

Cómo averiguar si su ordenador ha sido hackeado


Los efectos de la piratería no siempre son evidentes, pero se puede controlar la configuración del equipo y el uso de ancho de banda si sospecha que su ordenador ha sido comprometido. A veces los hackers dejan huellas que esperan que no verá. Mediante la búsqueda en la configuración y las cuentas, se puede fijar el sistema y los perfiles en línea antes de que un hacker puede causar demasiado daño.

Cuentas de usuario desconocidos

Consultar la lista de cuentas de usuario de su ordenador para asegurarse de que no hay cuentas desconocidas o sospechosas. Hay dos maneras de hacer esto: ya sea a través de la sección "Cuentas de usuario" del Panel de control o mediante el uso del símbolo del sistema. Desde la pantalla de inicio, escribe "cmd" y presionar "Enter" para abrir el símbolo del sistema. Escriba "net user" en el símbolo, a continuación, pulse "Enter" de nuevo. Una lista de cada cuenta de usuario en el equipo, incluyendo Administrador y huéspedes, se visualizan. Si usted ve cualquier cuenta que no has añadido o no reconoce, borre escribiendo "usuario nombredecuenta neta / del" donde "nombredecuenta" se sustituye por la cuenta que desea eliminar.

Aplicaciones a instalar o desinstalar

Los piratas informáticos pueden instalar programas en su ordenador que les dan acceso a sus datos. Este malware a menudo se disfraza como un programa legítimo para que pueda trabajar sin ser detectados. Consulte la lista de programas instalados desde el panel de control y buscar cualquier software que no reconoce. Ordenar la lista por fecha si cree que cualquier software fue instalado recientemente. Antes de desinstalar nada, doble comprobar si un programa es una legítima mediante la realización de una búsqueda en Internet; algunas nuevas aplicaciones pueden ser el resultado de una actualización de software. También asegúrese de que todos los programas que ha instalado todavía están allí. Los hackers pueden tratar de eliminar o desactivar el software de seguridad por lo que no se detecta su propio malware. Si le preocupa que el programa de un hacker puede estar ejecutando en ese momento, abra Administrador de tareas pulsando la tecla "Ctrl", "Alt" y "Del", a continuación, hacer clic en la pestaña "Procesos".

Configuración y uso de la cuenta

Si alguien hackea el ordenador o si se ha instalado el malware, puede observar los cambios en la configuración del equipo. La página principal del navegador puede cambiar, es posible ver algunas barras de herramientas adicionales, nuevos iconos en el escritorio o incluso un cambio en sus perfiles en línea. Si bien esto no es una garantía de que el equipo o la cuenta se ha visto comprometida - que podría simplemente ser molesto adware - usted debe escanear inmediatamente su ordenador en busca de malware, a continuación, cambiar todas sus contraseñas. Comprobar todas sus cuentas y los estados de variaciones en el uso o actividad desconocida. Por ejemplo, comprobar los últimos estados de cuenta bancarios para las compras que usted no reconoce o una repentina pérdida de dinero. Algunos hackers pueden tratar de ser sutiles para que puedan usar su cuenta en el largo plazo, mientras que otros simplemente pueden causar mucho daño antes de pasar a otra víctima.

El uso de ancho de banda extra

Si el uso de ancho de banda se ha incrementado de repente, puede ser una señal de que hay un nuevo software instalado en el equipo que está utilizando su conexión a Internet. Esto a veces puede ser causado por el software que roba información que envía su información personal para el creador del software. El aumento en el uso de ancho de banda puede no ser medible al mirar en su uso mensual en general, a fin de utilizar una utilidad de supervisión de ancho de banda como NetWorx, NetLimiter o FreeMeter para ver detalles específicos por día, semana y mes (enlaces en Recursos).

La pérdida de Acceso a la cuenta

Si no puede iniciar sesión en sus cuentas en línea, las contraseñas se pueden haber cambiado. Esto es especialmente fácil para los hackers para llevar a cabo si ganan acceso a su cuenta de correo electrónico, que se puede utilizar para solicitar nuevas contraseñas para sus otras cuentas. Intento de recuperar sus cuentas a ti mismo - un hacker puede no haber sido capaz de bloquear hacia fuera si se metió en sus cuentas recientemente - o contacta con el apoyo de sus cuentas para bloquear sus cuentas antes de que tanto daño puede hacer. Si sus cuentas de redes sociales, correo electrónico y mensajería instantánea se han comprometido, decirle a sus amigos que no haga clic en ningún enlace o aceptar cualquier archivo adjunto hasta que haya recuperado el control de sus cuentas. El hacker puede utilizar sus listas de amigos y libretas de direcciones para enviar software malicioso para infectar a sus amigos y sus dispositivos también.