Los piratas informáticos más brillantes no son los que piratean la mayoría de los sistemas, son los que nunca son atrapados. Si son lo suficientemente inteligentes y sigilosos, un pirata informático puede dejar su sistema lleno de malware o anuncios extraños, confundir a sus amigos y familiares con correos electrónicos turbios e incluso vaciar su cuenta bancaria.
No importa su dispositivo, un hacker con suficiente agallas y conocimientos puede colarse. Aquí hay algunas formas infalibles de saber si su sistema ha sido pirateado y qué puede hacer para solucionarlo o prevenirlo, presentado por el patrocinador TotalAV. ¿Su mejor defensa contra virus, keyloggers y otro malware? Un paquete de seguridad sólido.
Protege todos tus dispositivos
Los piratas informáticos son más inteligentes que nunca y más del 90 % del malware cambia constantemente para evadir la detección. Necesita el software adecuado para mantenerse a salvo. Esperar lo mejor ya no es suficiente.

El galardonado paquete de seguridad antivirus de TotalAV ofrece una protección completa en la que puede confiar, con-en la protección contra adware, ransomware y malware. La extensión del navegador Safe Site de TotalAV detecta y bloquea los sitios peligrosos de phishing automáticamente, para que siempre sepa que está ingresando sus datos privados en el sitio correcto.
Lo mejor de todo es que puede proteger hasta cinco dispositivos en un solo cuenta. Funciona con su PC con Windows, computadora Mac, iPhone y teléfonos inteligentes Android. Ahora mismo, obtenga un plan anual por solo $19 en ProtectWithKim.com. Eso es más del 85% de descuento sobre el precio normal. ¿Qué estás esperando?
Recibe noticias tecnológicas inteligentes y gratuitas en tu bandeja de entrada
Privacidad, seguridad, las últimas tendencias y la información que necesitas para mantenerte seguro en línea.
¿Le preocupa que su sistema se haya visto comprometido? Busque estas señales de advertencia.
1. Ralentizado a paso de tortuga y demasiado caliente para molestarlo
El malware tiende a consumir una gran cantidad de recursos del sistema. Después de todo, es una pieza adicional de software no deseado que intencionalmente hace que su sistema se seque. Los programas en su computadora pueden volverse lentos o retrasados; para cuando finalmente te des cuenta, puede que ya sea demasiado tarde.
Si su computadora está trabajando horas extra para manejar el software no deseado, eso puede hacer que se caliente. Esto puede ser peligroso para la salud de su tecnología.
Los componentes internos pueden derretirse o dañarse cuando un dispositivo se calienta demasiado. El calor excesivo también desgasta las partes mecánicas de su dispositivo, como los ventiladores. Un dispositivo que se enfríe durará mucho más. Toque o haga clic aquí para ver cómo mantener sus dispositivos frescos.
Aquí hay algunas herramientas útiles para identificar aplicaciones maliciosas en su computadora. Si su computadora de escritorio o portátil se calienta y un programa que no reconoce está acaparando los recursos de su sistema, es muy probable que sea malware.
PC: use el Administrador de tareas
Hay algunas formas clave de ver los procesos de su computadora. Windows permite a los usuarios verlos fácilmente con el Administrador de tareas integrado. Use el método abreviado de teclado CTRL + MAYÚS + ESC para llegar a la pestaña Procesos.
El Administrador de tareas de Windows enumera las tareas actuales de su computadora, como programas, procesos y el comportamiento de la aplicación, y cuánta potencia de procesamiento están usando. Esto generalmente se mide en Unidades Centrales de Procesamiento o CPU.
Para comenzar, abra el Administrador de tareas y verifique las columnas de CPU y memoria de cada proceso. Es posible que encuentre un programa que use el 100%, o casi, de su CPU. Abra el programa asociado con el proceso y vea lo que está haciendo.
Si no reconoce el nombre, búsquelo en Google. Verifique en línea para asegurarse de que sea una aplicación o proceso legítimo; de lo contrario, reinicie y supervise la tarea. Si ve que el rendimiento vuelve a disminuir, es posible que haya encontrado al culpable.
Mac: use el Monitor de actividad
El equivalente de Mac al Administrador de tareas es el Monitor de actividad. Y la forma más rápida de acceder al Monitor de actividad es usando Spotlight Search.
Haga clic en la lupa en el lado derecho de la barra de menú en la parte superior de la pantalla, o presione Comando + barra espaciadora para abrir una ventana de Spotlight. Luego, comience a escribir las primeras letras para autocompletar”Monitor de actividad”. Presiona Entrar para acceder a la herramienta.
Al igual que el Administrador de tareas de Windows, el Monitor de actividad de Mac enumera todos tus procesos abiertos con pestañas para CPU, subprocesos, activaciones inactivas y uso de red. Si ve algo que utiliza demasiados recursos, investíguelo, reinícielo y supervíselo de cerca.
Teléfonos inteligentes
¿Está experimentando lentitud y calor en un teléfono inteligente? Esto no siempre se debe a malware, aunque ese podría ser el culpable. Los teléfonos inteligentes tienden a calentarse y ralentizarse con el tiempo, y los procesos que solían funcionar sin problemas pueden atascar el teléfono a medida que las actualizaciones se vuelven más exigentes.
Ten en cuenta la antigüedad de tu teléfono antes de sacar conclusiones precipitadas. Aún así, descartar el malware puede brindarle tranquilidad. Su mejor opción es reiniciar el teléfono para borrar sus bancos de memoria. Veremos cómo hacer esto con más detalle a continuación.
2. Está utilizando muchos más datos de lo habitual
Los dispositivos infectados con publicidad suelen realizar clics no solicitados en segundo plano para generar beneficios para los ciberdelincuentes. Estas tácticas sigilosas consumen ancho de banda, y los datos no autorizados que consumen deberían ser bastante fáciles de detectar con solo verificar las estadísticas de uso. Así es como se hace.
Cada proveedor de Internet tiene herramientas que realizan un seguimiento de su consumo mensual de ancho de banda. Visite el sitio web de su proveedor de servicios, inicie sesión y vaya al portal del usuario.
Mira Medidor de uso de datos o Monitor de datos, según tu proveedor. Compare la cantidad de datos utilizados de los meses anteriores. Los cambios menores son normales, pero si nota picos repentinos en la actividad de datos que no se alinean con su comportamiento, es probable que esté infectado.
Puedes hacer la misma comprobación en tu smartphone.
Para comprobar el uso de datos en un Android, abre la aplicación Configuración y toca Red e Internet, seguido de Uso de datos.. En Móvil, verá la cantidad de datos que usa durante el mes.
Para verificar el uso de datos del iPhone, abra la aplicación Configuración y toque
3. Los videos se niegan a almacenarse en el búfer y las páginas tardan una eternidad en cargarse
Cuando una transmisión de video se congela repentinamente y su dispositivo parece estar”pensando”, esto se denomina almacenamiento en búfer. A pesar de ser molesto, es normal, especialmente si reproduces muchos videos o tu conexión Wi-Fi es débil.
Pero si sucede con frecuencia o los videos no se reproducen, es prudente sospechar que los vecinos se están aprovechando de su conexión. Toque o haga clic aquí para conocer los pasos sobre cómo verificar si hay ladrones de Wi-Fi.
El malware también puede ralentizar su tráfico de Internet a través del secuestro de DNS. Cuando esto sucede, los piratas informáticos redirigen su tráfico de Internet a servidores inseguros en lugar de a servidores seguros. Esto no solo ralentizará su experiencia de navegación, sino que también puede poner en riesgo su seguridad.
Una excelente manera de saber si su configuración de DNS ha sido secuestrada es si las páginas en las que termina difieren de las direcciones que ingresó. Imagínese intentar visitar el sitio web de su banco y terminar en una versión de la página en mal estado, llena de errores tipográficos y sin encriptación. ¡Alerta de bandera roja!
Para verificar la configuración de DNS de su enrutador, puede usar herramientas en línea que ofrecen protección avanzada contra el secuestro, como Cloudflare o Quad9. Toque o haga clic aquí para descubrir cómo hacer que su enrutador sea a prueba de piratas informáticos.
4. Los programas y las aplicaciones comienzan a fallar
Los programas que fallan con frecuencia son una señal común de que las cosas no están bien. Esto se duplica si su software antivirus y el administrador de tareas fallan o están deshabilitados. Esto puede significar que un virus desagradable se ha apoderado de sus archivos.
En el peor de los casos, el malware de tipo ransomware puede incluso impedir que abra sus archivos. Pero un método probado y verdadero para diagnosticar y solucionar el problema es iniciar su dispositivo en modo seguro.
Con el modo seguro, su computadora funciona solo con lo esencial. De esa manera, puede eliminar y desinstalar de forma segura cualquier programa y archivo al que no podría acceder de otra manera.
Windows:
En Windows, haga clic en el botón Tecla del logotipo de Windows + I. Esto abre Configuración. Elija Actualización y seguridad, luego Recuperación. En Inicio avanzado, elige Reiniciar ahora. Después de que su computadora se reinicie en la pantalla Elegir una opción, haga clic en Solucionar problemas> Opciones avanzadas > Configuración de inicio, luego
Después de que se reinicie de nuevo, verá una lista de opciones. Elige 4 o pulsa F4 para empezar en Modo seguro. Si necesita usar Internet, elija 5 o presione F5 para Modo seguro con funciones de red. Para salir del modo seguro, reinicia tu computadora.
macOS:
En una Mac, inicia o reinicia tu computadora e inmediatamente mantén presionada la Cambio. Mantenga presionada la tecla hasta que aparezca el logotipo de Apple y suéltela cuando vea la pantalla de inicio de sesión. Para salir del Modo seguro, reinicie su computadora.
Android:
Android tiene su propia versión del Modo seguro. Debido a los diferentes modelos de teléfonos Android, cada uno tiene diferentes pasos. Obtenga información sobre cómo acceder al modo seguro para su modelo aquí.
iOS:
iOS no tiene un modo seguro, pero puedes intentar un restablecimiento parcial para solucionar la mayoría de los problemas. Para hacer esto en iPhones más antiguos, mantenga presionados los botones Inicio y Suspender de su iPhone simultáneamente. Espere a que se reinicie, luego suelte los botones cuando aparezca el logotipo de Apple.
El iPhone X y los modelos más nuevos no tienen botones de inicio, por lo que el proceso es ligeramente diferente. Presione y suelte rápidamente el botón subir volumen, presione y suelte rápidamente el botón bajar volumen, luego presione y mantenga presionado el botón lateral y suelte cuando el Aparece el logotipo de Apple.
5. Empiezas a ver anuncios emergentes
El malware puede agregar marcadores que no deseas, accesos directos a sitios web en tu pantalla de inicio que no creaste y mensajes de spam que te incitan a hacer clic en ellos. Además de ralentizar su dispositivo y consumir sus datos, estas notificaciones intrusivas también pueden instalar más malware en su sistema.
Los delincuentes también pueden usar el secuestro de DNS para modificar los anuncios que ve mientras navega. En lugar de los anuncios patrocinados habituales que ve en línea, es posible que vea anuncios pornográficos o maliciosos. Esta es una gran señal de alerta de que alguien se ha metido con su sistema.
En Windows, ciertos programas pueden ayudarlo a eliminar el adware y el spyware. Un ejemplo es Norton Power Eraser, que puede ayudarlo a encontrar fragmentos de software persistentes que los programas antivirus pueden pasar por alto.
Dado que el adware tiende a incrustarse profundamente en otros programas, Power Eraser ayuda a limpiar su sistema sin dañar otros archivos. Toque o haga clic aquí para obtener más información.
En una Mac, Malwarebytes para Mac le brinda servicios gratuitos de limpieza del sistema y puede ayudarlo a eliminar el malware problemático que secuestra los anuncios que ve.
6. Actividad en línea sin explicación
No sorprende que los piratas informáticos busquen sus nombres de usuario y contraseñas. Estos detalles, junto con los trucos de ingeniería social, pueden ayudarlos a obtener acceso a sus cuentas bancarias, perfiles de redes sociales y casi cualquier otra parte de su vida digital.
Supervise la carpeta de”enviados”de su correo electrónico y la red social publicaciones Es posible que haya sido pirateado si observa correos electrónicos y publicaciones que no recuerda haber enviado o publicado. La vigilancia es clave para mantenerse a salvo.
Debe revisar sus cuentas regularmente para detectar actividades no autorizadas. Esto incluye monitorear películas en su historial de visualización de Netflix, aplicaciones e historial de compras digitales, canciones en sus listas de reproducción de Spotify y, lo más importante, sus extractos bancarios. Los cargos desconocidos son una de las mayores señales de alerta.
Si descubre que alguien se hace pasar por usted y compra cosas en su nombre, no entre en pánico. Puede tomar medidas, como realizar un congelamiento de crédito, que bloqueen su identidad y eviten que alguien más abra cuentas a su nombre. Toque o haga clic aquí para conocer los beneficios de una congelación de crédito.
.k3-prefs-center-modal-image { background-image: url(‘https://www.komando.com/wp-content/uploads/2022/07/kimthumbsup.jpg’); tamaño de fondo: portada; posición de fondo: centro; }
En última instancia, nuestra seguridad cibernética es tan fuerte como nuestra voluntad de hacerla cumplir. No demos a los piratas informáticos la oportunidad de estropear las cosas.