{"id":17298,"date":"2022-08-30T09:30:00","date_gmt":"2022-08-30T16:30:00","guid":{"rendered":"https:\/\/www.lomixto.com\/blog\/?p=17298"},"modified":"2022-08-29T02:37:51","modified_gmt":"2022-08-29T09:37:51","slug":"10-senales-de-que-tu-pc-puede-haber-sido-infectada-con-malware","status":"publish","type":"post","link":"http:\/\/www.lomixto.com\/blog\/articulos\/knowledge\/17298\/","title":{"rendered":"10 se\u00f1ales de que tu PC puede haber sido infectada con malware"},"content":{"rendered":"\n<p>Actualmente, los actores maliciosos tienen a disposici\u00f3n muchos recursos, como suministros de datos de identidad robados para usar, sitios de cibercrimen en los que es posible intercambiar datos robados,&nbsp;herramientas y servicios de cibercrimen. En este sentido, <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que gran parte del <a href=\"https:\/\/cybersecurityventures.com\/cybercrime-damages-6-trillion-by-2021\/\">\u00e9xito de los ciberdelincuentes<\/a> est\u00e1 relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software cr\u00edtico y no utilizar la autenticaci\u00f3n multifactor (<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/20\/autenticacion-multifactor-para-trabajo-remoto-seguro\/\">MFA<\/a>) y es por eso que cuanto antes un usuario se entere que ha sido infectado con un virus o alg\u00fan otro tipo de malware, mejor.&nbsp;<\/p>\n\n\n\n<p><em>\u201cUna vez que un equipo est\u00e1 infectado, cuanto m\u00e1s tiempo pase, m\u00e1s da\u00f1o podr\u00e1n hacer los delincuentes y las consecuencias pueden resultar m\u00e1s caras. Cuanto m\u00e1s tiempo pase la v\u00edctima sin saber que ha sido comprometida, m\u00e1s tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en l\u00ednea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En&nbsp;<\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/08\/04\/empresas-america-latina-incidentes-seguridad\/\"><em>Am\u00e9rica Latina<\/em><\/a><em>, el 24% de las organizaciones que en el \u00faltimo a\u00f1o sufrieron un incidente de seguridad fueron v\u00edctimas de una infecci\u00f3n con malware. Es importante no esperar a que sea demasiado tarde para tomar medidas.\u201d, <\/em>asegura Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1920\" height=\"1280\" src=\"http:\/\/www.lomixto.com\/blog\/contenidos\/2022\/08\/analytics-gc4ec36188_1920.jpg\" alt=\"\" class=\"wp-image-17112\"\/><\/figure>\n\n\n\n<p>A continuaci\u00f3n, ESET comparte una lista con algunas de las se\u00f1ales que podr\u00edan indicar que una computadora ha sido infectada con malware:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Se recibe un mensaje de que ha sido infectado con ransomware: <\/strong>Si al encender una PC y en lugar de la pantalla de inicio habitual se encuentra un archivo de texto que contiene una nota indicando que se debes pagar un rescate para recuperar los archivos, hay altas probabilidades de que se trate <a href=\"https:\/\/www.eset.com\/es\/caracteristicas\/ransomware\/\">de un ransomware<\/a>. Por lo general, los grupos de ransomware suelen dar un corto plazo a las v\u00edctimas para que paguen, adem\u00e1s de instrucciones de c\u00f3mo hacer el pago en criptomonedas. La mala noticia es que, incluso si se siguen las instrucciones al pie de la letra y se paga, hay grandes&nbsp;<a href=\"https:\/\/www.techradar.com\/uk\/news\/most-ransomware-victims-pay-up-but-many-never-recover-their-data\">posibilidades de que no se recupere el acceso<\/a>&nbsp;a esos archivos cifrados.<\/li><li><strong>La computadora funciona lenta: <\/strong>Cuando un malware \u2013 incluyendo troyanos, gusanos y mineros de criptomonedas \u2013 se instala en una PC, a menudo ralentizan la m\u00e1quina. Esto es as\u00ed sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o&nbsp;<em>coinminers<\/em>, que son utilizados para realizar ataques de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/05\/21\/cryptojacking-explotacion-vulnerabilidades\/\">cryptojacking<\/a>&nbsp;que utilizan el poder de procesamiento de la computadora para&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/22\/mineria-criptomonedas-respuesta-tres-preguntas-frecuentes\/\">minar criptomonedas<\/a>. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infecci\u00f3n.<\/li><li><strong>La webcam se enciende sola: <\/strong>Algunos&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/02\/17\/debes-saber-spyware\/\">spyware<\/a>&nbsp;instalados por los cibercriminales est\u00e1n dise\u00f1ados no solo para recolectar datos de una PC, sino tambi\u00e9n para&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/04\/27\/como-saber-alguien-puede-estar-espiandote-camara-web\/\">activar en secreto la c\u00e1mara web y el micr\u00f3fono<\/a>. Hacerlo podr\u00eda permitir a los ciberdelincuentes grabar y robar videos de los usuarios y su familia, con el riesgo de que puedan utilizarlos en intentos de extorsi\u00f3n. Prestar atenci\u00f3n a la luz de la c\u00e1mara web para comprobar si se activa sola. O, mejor a\u00fan, desactivarla completamente con un tapa c\u00e1mara o una cinta.<\/li><li><strong>Los contactos reciben mensajes no solicitados desde la cuenta: <\/strong>Otra se\u00f1al clara de que una PC fue comprometida es si amigos y contactos empiezan a quejarse de spam proveniente de la cuentas de correo electr\u00f3nico o redes sociales. Una t\u00e1ctica cl\u00e1sica de phishing es&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/11\/26\/phishing-robar-credenciales-acceso-outlook\/\">secuestrar las cuentas de las v\u00edctimas y luego utilizarlas para enviar spam o correos de phishing<\/a>&nbsp;a todos sus contactos. Se puede proteger del robo de cuentas f\u00e1cilmente asegurando de que todas las cuentas est\u00e9n protegidas con la&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\">autenticaci\u00f3n en dos pasos<\/a>, tambi\u00e9n conocida como doble factor de autenticaci\u00f3n o 2FA, por sus siglas en ingl\u00e9s.<\/li><li><strong>Se despliegan muchos anuncios a trav\u00e9s de ventanas emergentes: <\/strong>El&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/10\/15\/que-es-adware-caracteristicas\/\">adware<\/a>&nbsp;es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las v\u00edctimas a un excesivo volumen de anuncios. As\u00ed que si en la computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podr\u00eda indicar la presencia de adware en el equipo.<\/li><li><strong>Aparecen nuevas herramientas en la barra de herramientas del navegador: <\/strong>El malware tambi\u00e9n puede instalar complementos o extensiones en la barra de herramientas del navegador. Si se detecta alguno que no se reconoce o que no se recuerda haber instalado, podr\u00eda significar que la PC ha sido comprometida. Puede ser necesario restaurar la PC a su configuraci\u00f3n de f\u00e1brica para eliminarlos es una infecci\u00f3n con malware. Si se trata de una aplicaci\u00f3n potencialmente no deseada (PUA, por sus siglas en ingl\u00e9s), puede que no se necesite una medida tan dr\u00e1stica, y alcance con eliminar la aplicaci\u00f3n y la barra de herramientas.<\/li><li><strong>Comienzan a aparecer iconos aleatorios: <\/strong>Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar f\u00e1cilmente, siempre y cuando el escritorio en s\u00ed est\u00e9 organizado en un peque\u00f1o n\u00famero de archivos, carpetas y programas. Si el escritorio est\u00e1 repleto de archivos, es importante considerar ordenarlo para poder detectar m\u00e1s f\u00e1cilmente cualquier \u00edcono sospechoso que aparezca en la PC.<\/li><li><strong>Las contrase\u00f1as\/inicios de sesi\u00f3n dejan de funcionar: <\/strong>Si los atacantes han logrado comprometer la PC, puede que hayan robado las credenciales de acceso a varias de las cuentas en l\u00ednea, como el correo electr\u00f3nico, y que luego hayan cambiado la contrase\u00f1a para impedir que se pueda acceder. Tener que lidiar con escenario as\u00ed puede ser una de las partes m\u00e1s estresantes de cualquier ciberataque, ya que se debe reportar el robo de cada una de las cuentas. Adem\u00e1s, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, se debe comunicar a los posibles afectados.<\/li><li><strong>Datos y credenciales de inicio de sesi\u00f3n est\u00e1n circulando en la&nbsp;<\/strong><strong><em>dark web: <\/em><\/strong>Si alguna vez se recibe un&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/17\/que-hacer-recibes-aviso-violacion-datos\/\">aviso de violaci\u00f3n de datos de una empresa<\/a>&nbsp;o servicio con el que se tiene alg\u00fan tipo de relaci\u00f3n, hay que tomarlo en serio e intentar verificar la informaci\u00f3n. Sitios como&nbsp;<a href=\"https:\/\/haveibeenpwned.com\/\">HaveIBeenPwned<\/a>&nbsp;proporcionan informaci\u00f3n de direcciones de correo y contrase\u00f1as que han sido filtradas como consecuencia de una brecha o exposici\u00f3n de datos. Existen tambi\u00e9n herramientas de monitoreo de la&nbsp;<em>dark web<\/em>&nbsp;que permiten buscar los datos en foros de cibercrimen para mantener la informaci\u00f3n de forma m\u00e1s proactiva. Si se act\u00faa r\u00e1pidamente, cambiando contrase\u00f1as y\/o llamando al banco para que bloquee las tarjetas, se puede mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.<\/li><li><strong>Se reciben advertencias de un software de seguridad de que se sufri\u00f3 una infecci\u00f3n: <\/strong>Las advertencias que muestran las herramientas antimalware tambi\u00e9n deben tomarse en serio, aunque tambi\u00e9n es importante tener en cuenta que es com\u00fan que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es clave comprobar en primer lugar que el mensaje es leg\u00edtimo y que realmente proviene del software de seguridad inform\u00e1tica. De ser as\u00ed, seguir las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en la PC. No asumir que la advertencia significa que el software antivirus eliminar\u00e1 autom\u00e1ticamente de la PC esa amenaza espec\u00edfica.<\/li><\/ol>\n\n\n\n<p>Desde ESET comentan que si una PC ha sido comprometida, es necesario ejecutar una <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">herramienta antimalware<\/a> de un proveedor de buena reputaci\u00f3n para tratar de encontrar y eliminar cualquier c\u00f3digo malicioso que haya sido instalado, y luego considerar realizar lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Modificar todas las contrase\u00f1as de aquellas cuentas a las que se accedi\u00f3 desde esa PC<\/li><li>Descargar una aplicaci\u00f3n de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/20\/autenticacion-multifactor-para-trabajo-remoto-seguro\/\">MFA<\/a>&nbsp;para reducir el riesgo de que un actor malicioso pueda comprometer alguna de las cuentas<\/li><li>Invertir en una herramienta de monitoreo de la&nbsp;<em>dark web<\/em>&nbsp;para verificar qu\u00e9 datos han sido robados y\/o expuestos<\/li><li>Congelar la posibilidad de solicitar un cr\u00e9dito para que los ciberdelincuentes no puedan obtener nuevas l\u00edneas de cr\u00e9dito a tu nombre<\/li><li>Monitorear todas las cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias<\/li><\/ul>\n\n\n\n<p><em>\u201cSi no se est\u00e1 seguro de haber eliminado por completo un c\u00f3digo malicioso de la PC, recomendamos considerar realizar la modificaci\u00f3n de tus contrase\u00f1a desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener m\u00e1s informaci\u00f3n.\u201d, <\/em>recomienda Camilo Guti\u00e9rrez Amaya, de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/08\/18\/como-verificar-pc-ha-sido-infectada-con-malware\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/08\/18\/como-verificar-pc-ha-sido-infectada-con-malware\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Spotify Embed: Conexi\u00f3n Segura: el Podcast de ESET Latinoam\u00e9rica\" style=\"border-radius: 12px\" width=\"100%\" height=\"152\" frameborder=\"0\" allowfullscreen allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"lazy\" src=\"https:\/\/open.spotify.com\/embed\/show\/0Q32tisjNy7eCYwUNHphcw?utm_source=oembed\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, los actores maliciosos tienen a disposici\u00f3n muchos recursos, como suministros de datos de identidad robados para usar, sitios de cibercrimen en los que es posible intercambiar datos robados,&nbsp;herramientas y servicios de cibercrimen. En este sentido, ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que gran parte del \u00e9xito de los ciberdelincuentes est\u00e1 relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software cr\u00edtico y no utilizar la autenticaci\u00f3n multifactor (MFA) y es por eso que cuanto antes un usuario se entere que ha sido infectado con un virus [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17112,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[3640,2576,2432,1288,3641],"class_list":["post-17298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge","tag-ciber","tag-malware","tag-pc","tag-seguridad","tag-software"],"meta_box":{"bk_post_subtitle":"","bk_post_layout_standard":"global_settings","bk-single-header--bg-color":"","bk-single-header--bg-pattern":"global_settings","bk-single-header--inverse":"global_settings","bk-feat-img-status":"global_settings","bk-authorbox-sw":"global_settings","bk-postnav-sw":"global_settings","bk-related-sw":"global_settings","bk-same-cat-sw":"global_settings","bk_related_heading_style":"global_settings","bk_related_source":"global_settings","bk_number_related":"global_settings","bk_related_post_layout":"global_settings","bk_related_post_category":"global_settings","bk_related_post_excerpt":"global_settings","bk_related_post_meta":"global_settings","bk_related_post_icon":"global_settings","bk_related_heading_style_wide":"global_settings","bk_related_source_wide":"global_settings","bk_related_post_layout_wide":"global_settings","bk_related_post_icon_wide":"global_settings","bk_same_cat_id":"current_cat","bk_same_cat_heading_style":"global_settings","bk_same_cat_post_layout":"global_settings","bk_same_cat_number_posts":"global_settings","bk_same_cat_post_category":"global_settings","bk_same_cat_post_excerpt":"global_settings","bk_same_cat_post_meta":"global_settings","bk_same_cat_post_icon":"global_settings","bk_same_cat_more_link":"global_settings","bk_same_cat_id_wide":"current_cat","bk_same_cat_heading_style_wide":"global_settings","bk_same_cat_post_layout_wide":"global_settings","bk_same_cat_post_icon_wide":"global_settings","bk_same_cat_more_link_wide":"global_settings","bk_post_sb_select":"global_settings","bk_post_sb_position":"global_settings","bk_post_sb_sticky":"global_settings","bk_video_media_link":"","bk_gallery_content":[],"bk_gallery_type":"gallery-1","bk_review_checkbox":"0","bk_review_box_position":"default","bk_review_product_img":false,"bk_review_box_title":"","bk_review_box_sub_title":"","bk_review_score":"","bk_review_summary":"","bk_pros_cons":"0","bk_review_pros_title":"","bk_review_pros":[],"bk_review_cons_title":"","bk_review_cons":[]},"_links":{"self":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/17298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/comments?post=17298"}],"version-history":[{"count":0,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/17298\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media\/17112"}],"wp:attachment":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media?parent=17298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/categories?post=17298"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/tags?post=17298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}