Excelentes! Soy Diego León y aquí vuelvo a la carga con otro excelente post. Que lo gozes!

Últimamente, un amigo te contó que sufrió un ataque informático: un criminal, sin percatarse, logró colarse en su PC, controlando múltiples programas y provocándole daños no deseados. Asustado por la idea de que cualquier día te pudiera pasar lo mismo, abriste Google+ agregado y comenzaste a buscar información al respecto. De qué forma eliminar un hacker de su PCacaba de llegar a mi ubicación.

Si eso es lo que pasó, déjame decirte: ¡no podrías haber terminado en un espacio mejor! En verdad, ahora, me aseguraré de brindarle una secuencia de consejos útiles para seguir y vencer a los convidados no deseados en su PC para resguardar sus datos y también información personal. Aparte de esto, te mostraré ciertos trucos útiles a fin de que tu ordenador continúe seguro mucho más adelante, eludiendo las intrusiones de los ciberdelincuentes.

Conque, sin más ni más preámbulos, tómate unos minutos de tu momento de libertad y lee atentamente todo cuanto debo decir sobre este tema: te puedo asegurar que tras leer, vas a tener las capacidades principales para llevarlo a cabo. es su computadora y duermo en promedio en esto (¡tristemente, no existe la seguridad absoluta!). Citado lo previo, ¡solo deseo desearles una aceptable lectura y buena suerte con todo!

Índice

Consultar horarios vigentes

La primera cosa que debe hacer para comprobar si su aparato fué ciberatacado es, indudablemente, una revisión meticulosa de realizar programas: casi siempre, de hecho, el software usado por los piratas informáticos para «vehicular» las PCs personales de las víctimas hace aparición en la lista de servicios activos, de forma frecuente con nombres bastante extraños o no fundamentales para los programas recurrentes que ejecutan de forma facultativa.

ventanas

Administrador de tareas de Windows

si estas en ventanaspuede contrastar los procesos en ejecución simplemente presionando la combinación de teclas Ctrl+Mayús+Esc desde el teclado, se usa para llamar al administrador de tareas del S.O., o sea, el software que deja conseguir la lista de programas en ejecución en tiempo real, procesos activos, programas configurados para iniciarse de manera automática y otros datos relacionados con el estado de el sistema.

En el momento en que se abre la ventana Administración de ocupacionesrealice click en el elemento Mucho más detalles situado en la parte de abajo, cambie a la pestañita procesos y vea los nombres de los programas y procesos que se ejecutan en su PC. Si halla un nombre «sospechoso», realice clic con el botón derecho en su entrada y elija el Buscar on-line desde el menú que se le da: al llevarlo a cabo, de forma rápida efectuará una búsqueda en Bing, mediante la que podrá conseguir información esencial sobre la naturaleza del proceso en cuestión.

Si el resultado de la búsqueda asegura tus supones, vuelve a la ventana Administración de ocupacionesRealice click derecho en el nombre del avance «ofensivo» nuevamente y escoja la entrada Abra la ruta del fichero desde el menú que se le da, por ende, realice un análisis antivirus del archivo usando entre los métodos recomendados en el próximo capítulo de esta guía.

Para mucho más información sobre la visualización de programas en background en Windows, te invito a preguntar el tutorial específico que dediqué al tema, donde asimismo te mostré otros programas útiles para hallar datos mucho más precisos sobre los procesos que se ejecutan en la PC.

Mac OS

Programas que se ejecutan bajo control - macOS

normalmente yo Mac no se conviertan en «víctimas» de programa malicioso por visto que las protecciones incorporadas en el S.O., como la herramienta puertas, que es de forma perfecta con la capacidad de eliminar las amenazas aun antes que pongan en peligro la integridad del aparato. Para su información, Gatekeeper es una característica incluida en las últimas ediciones de macOS, desarrollada para fortalecer las verificaciones antimalware incorporadas en el S.O., evitando la ejecución accidental de programas de desarrolladores no comprobados.

Puedes leer también
Cómo ver películas gratis

Para verificar si Gatekeeper está activo, abra Opciones del sistema cliqueando en el iconoaparato adjunto a muellesacceder al producto Seguridad y intimidad y asegúrese de que haya una marca de verificación junto al elemento Aplicación Store y programadores populares. Si no, haga clic en almohadilla de bloqueo situado en la parte inferior izquierda, ingrese su contraseña de Mac, presione ingresar y selecciónelo de manera manual.

Si por alguna razón ha deshabilitado deliberadamente Gatekeeper, puede verificar los procesos que se ejecutan en su PC empleando monitor de actividad de macOS, que puede recuperar rápidamente de la carpeta Otro de plataforma de lanzamiento (icono en forma cohete adjunto a muelles). En el momento en que se abra la ventana citada previamente, cambie a la pestaña CPU y mire la lista de procesos en ejecución: si ve algo sospechoso, le sugiero que busque en Google++ el nombre del desarrollo para hallar información sobre esto.

Si se confirman sus supones, puede terminar instantaneamente el proceso haciendo doble clic en la entrada pertinente en la ventana del Monitor de actividad y presionando los botones en la ventana que hace aparición salir Y jubilación forzosa. Tras eso, te recomiendo escanear de manera rápida el sistema con un óptimo anti-programa malicioso para anular la amenaza activa en el momento, siguiendo los consejos que te voy a dar mucho más adelante en esta guía.

Verifique si hay programa y archivos «sospechosos».

Buscar programas y archivos sospechosos

Otra buena práctica se enfoca en Bajar hacker desde computador Es para comprobar programas y archivos «sospechosos» descargados de Internet, para avisar rápidamente cualquier amenaza que esté activa en ellos.

En este sentido, mi consejo es hacer un escaneo en línea usando un servicio como Virustotal: te deja investigar los ficheros en compromiso con varias soluciones anti-ware al mismo tiempo (ingresando Promedio, Bitdefender, Avast, Kaspersky Y ámbito), sin precisar crear una cuenta en el servicio, con el beneficio de poder aceptar de manera automática archivos que fueron revisados ​​por otros clientes, economizando un tiempo valioso.

Para utilizarlo, comience sesión en página principal del serviciopresiona el botón Elija un ficheroelija el fichero para escanear (el tamaño máximo aceptado es 256 MB) y espere a que se complete el cálculo del «código hash».

Si el fichero ahora ha sido escaneado por otro usuario, VirusTotal debería enseñarle los resultados del escaneo en el instante o hacer clic en el botón Corroborar subida y espere unos minutos para que el fichero se cargue y sea analizado por los distintos programas antimalware incluidos con el servicio.

En el momento en que termine el escaneo, verifique el elemento que hace aparición en la parte de arriba: si debe obtener un resultado afín a la redacción Ningún motor halló este fichero, entonces puede estar seguro de que el archivo no está infectado. Sin embargo, si el resultado ha de ser similar a El motor X detectó este ficheroentonces significa que algún antimalware ha reconocido el fichero como riesgoso.

En esta nota, no obstante, pienso que debo aclarar: si un fichero es «riesgoso» solo para uno o 2 antivirus, al paso que todos los otros lo reconocen como «limpio», es prácticamente indudablemente es una falsa alarma. Sin embargo, si el número de detecciones es mayor, le sugiero que tome medidas repentinas para asegurar su PC: realice click en la pestañita Detección descubra qué antivirus advirtieron el fichero como inseguro y, si es viable, instale entre las resoluciones antivirus directamente en su computadora y ejecute un análisis local a la mayor brevedad.

Puedes leer también
Cómo calificar películas

Supervisar la actividad de la red

Cómo eliminar un hacker de computadora - Supervisar las actividades de la red

Esencialmente, Windows y macOS tienen dentro una solución cortafuegos, es decir, una herramienta con la capacidad de limitar y, en su caso, bloquear el tráfico de red generado por un preciso programa. No obstante, si supones que eres víctima de un ataque informático y que el hacker está trabajando controlando tu PC mediante un programa que ha escapado a tu control, puedes usar 2 prácticas herramientas diseñadas para «ayudar» al firewall que viene dentro en Operation. sistema: Notificador de Firewall de Windows para Windows y pequeño giro para macOS.

Notificador de Cortafuegos de Windows (Windows)

Supervisar la actividad de la red - Windows

Notificador de Cortafuegos de Windows Es una herramienta gratis para Windows que le permite recibir alertas en el instante en que un programa que se ejecuta en su sistema procura estar comunicado con el mundo exterior.

Para usarlo, empiece sesión en página separada en Githubrealice clic en la primera versión disponible (p. ej. 2.0 Beta 3), desplácese hacia abajo hasta la página siguiente y haga click en el primer backlink de descarga (p. ej. WFNV20BETA3.zip) se pone en la caja activos. En el instante en que recives bulto comprimidoextráigalo a una carpeta de su elección, ejecute el ejecutable WFN.exe y para omitir la protección de la pantalla capaz, primero lleve a cabo click en el elemento considerablemente más información y luego arriba Correr a parte alguna Y .

En el momento en que el programa se haya iniciado, haga click en el elemento Configuración del cortafuegos situado en la barra del costado izquierda, desplácese hacia arriba REDIRECTO palanca Denegar y pedir adjunto al menú Fuera de y presiona el boton emplear habitante en la una parte de arriba; para atestar y habilitar las notificaciones, elija el elemento escojas situado en la barra del costado del programa, realice clic en el botón Realice clic aquí para tomar una prueba y vuelva a omitir la protección de pantalla capaz para habilitar las notificaciones WFN y denegar el tráfico saliente.

Pequeño soplón (macOS)

Supervisar la actividad de la red - Mac

Si, por contra, emplea un Macpuedes efectuar algo similar utilizando pequeño giroun pequeño cortafuegos que le permite supervisar el tráfico de red de los programas instalados en su Mac y, si es necesario, Little Snitch Protects 45€pero es gratis para valorar durante 30 días (con reposos cada 3 horas).

Para conseguir la versión de prueba del programa, comience sesión en este cibersitiolleve a cabo click en el botón Bajar ediciones gratuitas y después en el boton Descargas. En el instante en que recives el bulto dmgejecútalo y también comienza el programa Pequeño fontanero soplón que se encuentra en el interior, entonces haga click en los botones abrir, proseguir un par de veces sucesivas y acepto.

Entonces redacta Contraseña de gestor de Macpresione la tecla ingresar desde el teclado, y para atestar la configuración del programa, primero lleve a cabo clic en el botón Abrir opciones de seguridadentonces arriba Activar (en la ventana de Opciones del Sistema) y para finalizar en los botones Abra Opciones de seguridad y intimidad… Y reanudar en este momentoentonces espera a que tu Mac se reinicie.

Cuando esto ocurra, prosigue al asistente de Little Snitch y activaModo de alarmaa fin de que sea notificado en el caso de que un programa intente comunicarse con el planeta exterior y logre ser bloqueado si es requisito.

Usa un buen antivirus

Usa un buen antivirus

Para Bajar pirata informático desde ordenador y para protegerse de ficheros probablemente peligrosos que puede efectuar (o ahora ejecuta) en su PC, debe confiar en una buena solución antivirus, que ha de estar siempre y en todo momento y en todo momento activa y actualizada, y por medio de la cual puede escanear ocasionalmente hora programada.

Si usa ventanas 10puedes obtener un enorme resultado si tienes confianza Defensor de Windowsla solución «estándar» en este momento está en el sistema operativo: de forma predeterminada, Windows Resguardar ya está activo y ejecuta un análisis planificado a intervalos regulares para denegar archivos probablemente peligrosos del bloque y archivos descargados (o ejecutados) de manera accidental para «trasmitir fluído» ) en tu computador.

Puedes leer también
Cómo acceder a WhatsApp sin un teléfono

¿De qué forma dicen? ¿Quieres asegurarte de que Windows Resguardar se está ejecutando en tu computadora? Así que primero abre el menú. comienzo cliqueando en el icono de manera bandera situado en la esquina inferior izquierda de la pantalla, presione el botón en la maneraaparato adjunto a la barra izquierda, desplácese por las partes Actualización y seguridad Y Seguridad de Windows y haga click en el elemento Protección contra virus y amenazas conectado a la próxima pantalla.

En este punto, realice clic en el elemento Regentar configuraciones ubicado justo bajo el artículo Configuración de protección contra virus y amenazas y asegúrese de que todos y cada uno de los interruptores situados en la siguiente pantalla estén configurados en REDIRECTO. Si no, hazlo tú mismo.

Bitdefender

Si tienes una versión anterior de Windows, o si crees que Resguardar no es recomendable para ti, puedes inclinarse por entre los múltiples programa de seguridad libres para los S.O. de Microsoft: te contamos en aspecto cuál es el más destacable antivirus para Windows . 10 (y para todas las otras ediciones de Windows) en mi tutorial sobre el tema.

Con respecto a Mac OS, ya hemos explicado que, en la mayoría de los casos, no es requisito contar con un antivirus, en tanto que las protecciones que ofrece macOS alcanzan para proteger la integridad del S.O. y resguardarlo de los piratas informáticos. No obstante, si precisa una descripción general del antivirus de Mac, puede consultar mi guía específica sobre este tema (en todo caso, un análisis bajo demanda con Malwarebytes habría de ser bastante).

Otros consejos útiles

Cómo deshacerse de un pirata informático de su computadora: más consejos útiles

Tras leer pausadamente esta guía, comprenderá perfectamente De qué manera remover un pirata informático de su PC y conseguiste llevar a cabo todos y cada uno de los consejos que te di? ¡Bien por usted! No obstante, antes de irme, déjame ofrecerte algunos avisos más para sostener tu PC segura mucho más adelante a fin de que no vuelvas a hallarte en exactamente la misma situación incómoda.

  • Mantén tus programas y sistema operativo actualizados – Las actualizaciones de programa de manera frecuente resuelven fallas de seguridad importantes que, si se desatienden, podrían facilitar la «intrusión» de invitados no amigables. Si precisa asistencia con esto, lo invito a consultar mis normas sobre de qué forma actualizar Windows, de qué forma actualizar su Mac y de qué forma actualizar los programas instalados en su PC.
  • No descargue programa de fuentes no fiables – asegúrese de que los programas que logra de Internet procedan de sitios seguros y, más que nada, evite instalar programa pirateado: en la mayor parte de las situaciones, esta categoría de software transformará su computadora en un depósito de virus, programa malicioso y programas de control de distintos tipos En todo caso, toda vez que descargues un programa fuera de las tiendas o sitios certificados, cerciórate de revisar su confiabilidad con un servicio en línea como VirusTotal, del que te charlé antes.
  • Evita las redes Wi-Fi públicas – otra precaución que debe tomar para eludir que alguien se _cuele_ en su computadora es conectarse a redes Wi-Fi públicas y desconocidas que fácilmente podrían ser usados por los ciberdelincuentes para hurtar datos de los comprometidos para conseguirlos ilegalmente. ¡Piénselo, algunas redes no seguras fueron construídas para este propósito!

Quisiera que te haya semejante bien el producto. Más abajo tienes la oportunidad de tirarle un vistazo a más productos relacionados. Saludos!