Cuántas veces hemos notado que nuestra pc va muy lenta en su conexión a internet, o que repentinamente se activa por sí solo el foco que indica que nuestra webcam está encendida. Y sospechamos que nuestro sotware puede ser víctima de algún hacker. La verdad es que hay muchos métodos que algunos usan para poder indagar en las computadoras de otras personas.
Los métodos más comunes son a través de keyloggers, que se refiere a enviar algún virus o archivo que se instala en el sistema y registra todo lo que escribamos en nuestro teclado y los programas que abrimos. También los instalan manualmente en nuestro pc, pero eso sería un poco más complicado ya que requieren contacto directo. Los troyanos y espías, se pueden pasar a otras computadoras a través de programas maliciosos que se instalan sin nuestro consentimiento, o con tan solo abrir un correo sencillo que contenga quizás un correo cadena, o un meme o simplemente un mensaje que es irrelevante. Por eso vemos que algunos correos nos dice que si deseamos marcarlos como «spam». Para quienes no conocen estos temas, es más probable que conectar una usb en muchas computadoras, en alguna de ellas se infiltre un virus que se pase a nuestra computadora. Por eso siempre es recomendable analizarlas con el antivirus que esté disponible.
Hacker, la interesante historia de ficción de un genio informático. Búscalo en Amazon.
Entonces hay varios métodos para prevenir los virus, y sobre todo los programas maliciosos que pudiera ser que, estuvieran hackeando nuestra pc o robando archivos personales. Algunos de ellos son la instalación de algún antivirus en nuestra PC, y mantenerlo actualizado constantemente. El uso de programas denominados «antispam o antispyware» que bloquea los programas espías. El instalar en nuestro navegador alguna aplicación que bloquee la publicidad que sólo con darle un clic por error, nos abrirá muchas páginas con nueva publicidad y en algunos casos, se instalan programas que nunca aceptamos incluir en nuestra PC. También el asegurarnos de que contamos con un Firewall (cortagfuegos) que es quien permite y nivela las conexiones que hagamos en nuestra PC con algún software o servidores externos. Existen muchos programas gratuitos o de prueba que nos pueden ayudar a mantener nuestra PC en óptimas condiciones y segura.
Ya que si aún existiera la duda de si hay algún archivo que se esté conectando a nuestra computadora sin nuestro permiso. O sospechamos de un posible spyware o troyano. Hay un método sencillo para verificar directamente las conexiones que se cuelgan a nuestra PC. El método es el siguiente:
1) Primeramente, iremos a nuestro escritorio, en el cual daremos clic derecho en el ratón, se desplegará un menú y nos dirigiremos a: «Nuevo» y daremos clic en «Acceso Directo».
2) Aparecerá un cuadro en el cuál nos preguntará a qué elemento deseamos crear un acceso directo. Escribiremos en cmd.exe y damos clic en siguiente, y dejamos todo tal cual está y damos clic en finalizar. Notaremos que en nuestro escritorio se formó un icono de acceso directo para nuestro símbolo de sistema.
3) Después daremos clic sobre derecho sobre el icono que hemos creado, se desplegará un menú en el cual nos iremos a propiedades, después buscamos el botón que dice «opciones avanzadas» y finalmente aparecerá un recuadro en el que activaremos la casilla «Ejecutar como administrador». Daremos clic en aceptar y aceptar.
4) Ahora sí podremos abrir el programa dando doble clic sobre el icono de «cmd». Se nos abrirá una pantalla negra en la cual veremos la dirección de nuestro disco C. En esta pantalla solamente tenemos que escribir lo siguiente (sin comillas) «netstat -ano» y presionamos la tecla Enter. Y veremos que se desplegará toda una lista.
5) En esta pantalla a lo que debemos poner atención es en la parte de Estado en donde tenga la palabra «ESTABLISHED». ¿Qué significa esto?. Pues simple. Nos dice que hay una transferencia de datos o nos habla de la existencia de alguna aplicación o programa que hay en nuestra computadora que está haciendo uso de una conexión a Internet. Por ejemplo, si tenemos abierto algún navegador como el Chrome, y tenemos tres ventanas abiertas, en esta pantalla nos aparecerán cinco leyendas que digan Established, porque son los equivalentes a esas ventanas. Pero algunas veces pasa que no identificamos el origen de esas conexiones, es cuando debemos buscar de qué programa o aplicación puede estar haciendo uso de nuestra conexión a Internet. Por este motivo, tomaremos en cuenta lo que nos diga en «PID» que está del lado derecho de estado. Esta clave es importante porque con ella identificaremos el programa que se está ejecutando con acceso a Internet.
6) Para ver esto, abriremos el «Administrador de tareas» Presionando a la vez Ctrl+Shift+Esc o dando clic derecho en la barra de tareas y se despliega un menú, seleccionamos Administrador de tareas y se abrirá una pantalla independiente, en la cual veremos que están activas todas las funciones que está utilizando nuestra PC. En la pestaña de «Procesos» podremos identificar los programas que están activos. Daremos clic a la pestaña de: «Detalles» en donde veremos estos programas pero al lado derecho, notaremos que cuentan con una clave PID, que es la misma que nos aparece en el CMD. Lo que haremos, será comparar estas claves para verificar de qué programa se trata. Este será el que tenga la conexión a Internet y aquí se revelará la existencia de troyanos o programas espía que estén accediendo a nuestros datos personales. En el ejemplo de la imagen, podremos contemplar que el programa que tiene la conexión a Internet se trata del navegador google Chrome. Que es la ventana que tenemos abierta y que utiliza Internet. En caso de que existan virus, o programas espía. En la pantalla de Administración de tareas nos aparecerán con nombres que no identificamos o que ni siquiera hemos instalado en nuestra PC. Al identificar algún virus o espía, lo único que haremos será dar clic sobre el nombre y clic en el botón que está abajo: «Finalizar Tarea». Después nos podemos dar a la tarea de analizar la PC con el antivirus o antiespía, o manualmente buscar la ubicación del archivo para eliminarlo directamente. Nota: El ejemplo está realizado en Windows 10, en algunos sistemas operativos anteriores no les aparece directamente la clave PID en su administrador de tareas (en Windows vista y algunas versiones del 7). Por lo que deberán dar clic en «Vista» (está remarcado en un cuadro rojo en la imagen en la parte superior), y seguido, marcarán la casilla que corresponde para visualizar esta opción. En Windows 8 y 8.1 funciona de igual forma.
Y esto sería todo. Existen más métodos para revisar este tipo de archivos espía. Pero lo más recomendable es mantener protegida nuestra PC escaneando por lo menos una vez al mes con nuestro antivirus, o nuestro antispyware. Verificando que la seguridad se mantenga óptima. Otra de las recomendaciones es proteger nuestro Internet con claves para que solamente nosotros tengamos acceso a la red y que otros usuarios ajenos no se cuelguen de nuestra conexión ya que esto también puede llevar a que accedan a nuestros archivos personales en caso de no tener la protección necesaria.