Si sospecha que está pasando algo sospechoso, aquí le mostramos cómo verificar manualmente su PC en busca de conexiones sospechosas y actividad de proceso.
Keyloggers, cryptojackers, spyware y rootkits son todos tipos de malware que los piratas informáticos utilizan para infectar los dispositivos de las víctimas. Mientras que algunas de estas infecciones permiten que los piratas informáticos se conecten de forma remota a la computadora de la víctima, otras monitorean las pulsaciones de teclas de la persona, usar los recursos del sistema o simplemente espiar la actividad de la persona objetivo.
Si sospecha que su dispositivo Windows podría haber sido pirateado, aquí hay algunos pasos prácticos que puede seguir para verificarlo.
Antes de comenzar...
Antes de investigar si su dispositivo se ha visto comprometido, cierre todas las aplicaciones de Windows y de terceros. Esto reducirá las entradas Administrador de tareas u otros cualquier alternativa al Administrador de tareas podría estar usando y le permitirá identificar de manera efectiva las conexiones sospechosas establecidas en su computadora.
Después, ejecute un análisis de malware en su dispositivo con Microsoft Defender o cualquier software antivirus confiable de terceros que use habitualmente. Este paso lo ayudará a detectar y eliminar automáticamente infecciones leves dentro de su dispositivo, y no lo distraerán cuando busque infecciones más graves o brechas de seguridad.
Una vez que haya cerrado todos los procesos no esenciales y haya realizado un escaneo de malware, puede comenzar a buscar cualquier programa malicioso que esté al acecho en su sistema.
Cómo inspeccionar su dispositivo en busca de spyware o intentos de piratería
En la era moderna, las infecciones de malware generalmente están programadas para operar activamente (pero en secreto) en la computadora de la víctima. Por ejemplo, criptojackers utilizan los recursos informáticos de las víctimas para la criptominería, los registradores de teclas recopilan las credenciales de inicio de sesión mediante el control de las pulsaciones de teclas y el spyware rastrea la actividad de los usuarios en tiempo real y la comparte con los piratas informáticos.
Cada uno de estos tipos de malware se basa en una conexión remota al servidor del pirata informático donde se envían los datos, se ejecuta el software de minería o cualquier otra cosa que el pirata informático esté tratando de lograr. Al identificar esas conexiones sospechosas establecidas en nuestro dispositivo, podemos determinar si nuestro dispositivo realmente se ha visto comprometido.
1. Comprobar conexiones sospechosas
Puede buscar conexiones sospechosas en su computadora de varias maneras, pero el método que le mostraremos utilizará una utilidad integrada en Windows llamada Símbolo del sistema. Así es como puede encontrar las conexiones remotas configuradas con su dispositivo usando el símbolo del sistema:
- Tipo "Símbolo del sistema" en la Búsqueda de Windows.
- Haga clic derecho en el Símbolo del sistema aplicación y haga clic Ejecutar como administrador.
- Simplemente escriba el siguiente comando y presione Ingresar.
netstat-ano
El comando anterior le mostrará todas las conexiones TCP que las aplicaciones, programas y servicios han establecido con hosts remotos.
Preste atención principalmente a la Estado columna, donde encontrará tres términos principales: Establecido, Escuchando, y Tiempo de espera. De estos tres, concéntrese en las conexiones cuyo estado identifica como Establecido. El "Establecido" El estado indica una conexión en tiempo real entre su computadora y la dirección IP remota.
No se asuste si ve muchas conexiones establecidas. La mayoría de las veces, estas conexiones se realizan a un servidor de la empresa cuyos servicios utiliza, como Google, Microsoft, etc. Sin embargo, debe analizar cada una de estas conexiones por separado. Esto lo ayudará a determinar si se están realizando conexiones sospechosas con el servidor de un pirata informático.
No cierre el símbolo del sistema; Usaremos la información de netstat en los siguientes pasos.
2. Analice cualquier conexión que parezca sospechosa
Así es como puede analizar las conexiones sospechosas:
- Copie la dirección IP de la Dirección en el extranjero columna en el Símbolo del sistema.
- Vaya a un sitio popular de búsqueda de ubicación de IP, como IPLocation.net.
- Pegue su dirección IP copiada aquí y haga clic en el Búsqueda de IP botón.
Este sitio web le proporcionará información sobre la dirección IP. Verifique el ISP y la organización que usa esta dirección IP. Si la dirección IP pertenece a una empresa conocida cuyos servicios utiliza, como Google LLC, Microsoft Corporation, etc., no hay de qué preocuparse.
Sin embargo, si ve una empresa sospechosa listada aquí cuyos servicios no utiliza, es muy probable que alguien lo esté espiando. Por lo tanto, deberá identificar el proceso o servicio que utiliza esta dirección para la conexión remota para asegurarse de que no sea malicioso.
3. Encuentre y analice cualquier proceso malicioso
Para localizar el programa malicioso que los estafadores pueden haber estado usando para husmear en su dispositivo, debe identificar el proceso asociado. Así es como encontrarlo:
- Nota la PID al lado del sospechoso Establecido conexión en el símbolo del sistema.
- Abra el Administrador de tareas. (Ver el diferentes formas de abrir el Administrador de tareas en Windows 10 y 11)
- Ve a la Detalles pestaña.
- Haga clic en el columna PID para ordenar los procesos de acuerdo con sus PID.
- Encuentre el proceso con el mismo PID que anotaste antes.
Si el proceso pertenece a un servicio de terceros que utiliza con frecuencia, no es necesario que lo cierre. Sin embargo, aún debe verificar que este proceso pertenezca a la empresa que cree que pertenece, ya que un pirata informático puede ocultar sus procesos maliciosos bajo la apariencia de uno malicioso. Entonces, haga clic derecho en el proceso sospechoso y seleccione Propiedades.
Luego, navegue hasta el Detalles pestaña para obtener más información sobre el proceso.
Si hay alguna discrepancia en los detalles del proceso o el proceso en sí parece sospechoso, es mejor eliminar el programa asociado.
4. Eliminar cualquier programa sospechoso
Para identificar y eliminar las aplicaciones maliciosas detrás de estos procesos sospechosos, siga estos pasos:
- Haga clic con el botón derecho en el proceso sombrío y seleccione Abrir localización de archivo.
- Una vez más, asegúrese de que el archivo no esté asociado con Windows ni con ninguna otra aplicación crítica.
- Si está seguro de que es malware, haga clic derecho y elimínelo.
5. Busque ayuda profesional cuando sea necesario
Con suerte, seguir el proceso anterior lo ayudará a detectar y eliminar el programa malicioso, evitando así que los piratas informáticos espíen o roben su información personal.
Sin embargo, debe tener en cuenta que los piratas informáticos pueden ocultar su malware de la salida de netstat al programarlo de esa manera. Asimismo, pueden codificar el programa para que no aparezca en el Administrador de tareas. No ver conexiones sospechosas en la salida de netstat o no encontrar el proceso sospechoso en el Administrador de tareas no significa que su dispositivo sea seguro.
Por lo tanto, si ve signos de un dispositivo pirateado en su sistema, como un alto consumo de recursos en el Administrador de tareas, ralentizaciones del sistema, aplicaciones desconocidas instalación, Windows Defender se apaga con frecuencia, la creación de nuevas cuentas de usuario sospechosas y similares, debe consultar a un profesional. Solo entonces puede estar seguro de que su dispositivo es completamente seguro.
No dejes que los hackers te espíen por mucho tiempo
Microsoft actualiza constantemente el sistema operativo Windows para hacerlo más seguro, pero los piratas aún encuentran lagunas y piratean dispositivos Windows. Con suerte, nuestra guía lo ayudará a identificar si algún pirata informático sospechoso está monitoreando su actividad. Si sigue los consejos correctamente, podrá eliminar la aplicación sospechosa y desconectar la conexión con el servidor del hacker.
Si aún sospecha y no quiere arriesgar sus valiosos datos, debe buscar ayuda profesional.