Cómo averiguar si su computadora está pirateada

Los efectos de la piratería no siempre son obvios, pero puede monitorear la configuración de su computadora y el uso del ancho de banda si sospecha que su computadora ha sido comprometida. Los piratas informáticos a veces dejan rastros que esperan que no veas. Al buscar en su configuración y cuentas, puede proteger su computadora y sus perfiles en línea antes de que un hacker pueda causar demasiado daño.

Cuentas de usuario desconocidas

Verifique la lista de cuentas de usuario de su computadora para asegurarse de que no haya cuentas desconocidas o sospechosas. Hay dos formas de hacerlo:ya sea a través de la sección "Cuentas de usuario" del Panel de control o mediante el símbolo del sistema. Desde su pantalla de inicio, escriba "cmd", luego presione "Enter" para abrir el símbolo del sistema. Escriba "usuario de red" en el indicador, luego presione "Enter" nuevamente. Se muestra una lista de cada cuenta de usuario en su computadora, incluidos Administrador e Invitado. Si ve alguna cuenta que no agregó o no reconoce, elimínela escribiendo "net user accountname /del" donde "accountname" se reemplaza por la cuenta que desea eliminar.

Aplicaciones instaladas o desinstaladas

Los piratas informáticos pueden instalar programas en su computadora que les dan acceso a sus datos. Este malware a menudo se disfraza de programa legítimo para que pueda funcionar sin ser detectado. Vea su lista de programas instalados desde el Panel de control y busque cualquier software que no reconozca. Ordene la lista por fecha si cree que se instaló algún software recientemente. Antes de desinstalar cualquier cosa, verifique dos veces si un programa es legítimo realizando una búsqueda en la Web; algunas aplicaciones nuevas pueden ser el resultado de una actualización de software. También asegúrese de que todos los programas que ha instalado todavía estén allí. Los piratas informáticos pueden intentar eliminar o desactivar su software de seguridad para que no se detecte su propio malware. Si le preocupa que el programa de un pirata informático se esté ejecutando actualmente, abra el Administrador de tareas presionando "Ctrl", "Alt" y "Supr", luego haga clic en la pestaña "Procesos".

Configuración y uso de la cuenta

Si alguien piratea su computadora o si se instala malware, es posible que note cambios en la configuración de su computadora. La página de inicio de su navegador puede cambiar, es posible que vea algunas barras de herramientas adicionales, nuevos íconos en su escritorio o incluso un cambio en sus perfiles en línea. Si bien esto no es una garantía de que su computadora o cuenta se hayan visto comprometidas, simplemente podría ser un molesto adware, debe escanear inmediatamente su computadora en busca de malware y luego cambiar todas sus contraseñas. Verifique todas sus cuentas y estados de cuenta en busca de variaciones en el uso o actividad desconocida. Por ejemplo, revise los extractos bancarios recientes para ver si hay compras que no reconoce o una pérdida repentina de dinero. Algunos piratas informáticos pueden tratar de ser sutiles para poder usar su cuenta a largo plazo, mientras que otros pueden simplemente causar mucho daño antes de pasar a otra víctima.

Uso de ancho de banda adicional

Si su uso de ancho de banda ha aumentado repentinamente, puede ser una señal de que hay un nuevo software instalado en su computadora que está usando su conexión a Internet. Esto a veces puede ser causado por un software de robo de datos que luego envía su información personal al creador del software. Es posible que el aumento en el uso del ancho de banda no se pueda medir al observar su uso mensual general, así que use una utilidad de monitoreo del ancho de banda como NetWorx, NetLimiter o FreeMeter para ver detalles específicos por día, semana y mes (enlaces en Recursos).

Pérdida de acceso a la cuenta

Si no puede iniciar sesión en sus cuentas en línea, es posible que se hayan cambiado sus contraseñas. Esto es especialmente fácil de lograr para los piratas informáticos si obtienen acceso a su cuenta de correo electrónico, que pueden usar para solicitar nuevas contraseñas para sus otras cuentas. Intente recuperar sus cuentas usted mismo (es posible que un pirata informático no haya podido bloquearlo si ingresó a sus cuentas recientemente) o comuníquese con el soporte de sus cuentas para bloquearlas antes de que se produzcan muchos daños. Si sus cuentas de redes sociales, correo electrónico y mensajería instantánea se han visto comprometidas, dígales a sus amigos que no hagan clic en ningún enlace ni acepten archivos adjuntos hasta que haya recuperado el control de sus cuentas. El hacker puede usar sus listas de amigos y libretas de direcciones para enviar malware a sus amigos e infectar sus dispositivos también.