Cómo puedo saber si me han hackeado el ordenador

Cómo puedo saber si me han hackeado el ordenador

Rocío GR

Sabemos que los hackers están ahí, que existen los virus y el malware… Pero se nos olvida y no siempre prestamos la atención que deberíamos. En el mejor de los casos puede que nuestro ordenador vaya lento. En el peor, que hayan robado nuestros datos y cuentas bancarias y estén suplantando nuestra identidad. Si es algo que te preocupa, vemos como saber y qué hacer si crees que tu ordenador ha sido hackeado.

Hay muchos tipos de malware con el que pueden infectarte: virus, gusanos, troyanos ransomware para hacernos chantaje a cambio de recuperar nuestros datos, spyware para conseguir información personal sin consentimiento, adware que llenará de publicidad nuestro ordenador, botnets para lanzar ataques DDoS o phising que hará que caigamos en la trampa de hacerse pasar por otra empresa y que robe nuestra información personal cuando nos solicite acceso a cuentas de correos, páginas webs o hasta la cuenta del banco. Todos estos son riesgos que corremos día a día con nuestro ordenador, pero podemos tener en cuenta los síntomas de hackeo para saber si tenemos que tomar medidas.

Siempre es aconsejable tener instalado un antivirus en tu ordenador. Si no quieres recurrir a ninguna herramienta de terceros, Windows Defender puede ser suficiente en la mayoría de los casos. Pero asegúrate que está activo, que funciona.

 

¿Cómo pueden hackearme?

Hay muchos malwares diferentes y hay muchas formas de infectar tu ordenador con un virus o de hackearlo. No siempre ocurre de la misma forma y depende de cada ataque. Pero pueden hackearnos a través de un enlace que abramos de un correo electrónico o de un archivo malicioso que hemos descargado sin preocuparnos de analizar antes, por ejemplo. Puede ser a través de una descarga en el correo electrónico o a través de sitios webs infectados que aprovechan alguna vulnerabilidad en el navegador para acceder a nuestro equipo, por ejemplo. También en caso de vulnerabilidades en sistemas operativos que suelen ser temporales pero que aprovechan los piratas informáticos para inyectarnos virus de todo tipo.

Otro caso habitual de hackeo y uno de los más frecuentes y probables es que nos hackeen el ordenador si utilizamos una red WiFi pública. Nos conectamos a Internet desde un bar, una cafetería, desde un tren… Podemos correr un grave peligro y lo más aconsejable si lo hacemos es que usemos una VPN. Según estudios recientes, un 40% se conecta a un WiFi público cada semana sin saber los riesgos. Cualquier otra persona que esté en esa misma red podría hackearte.

Más allá del email o las redes WiFi, otra de las formas más comunes para infectarnos con malware o que hackeen nuestro ordenador es a través de las descargas. Descargamos juegos, programas y todo tipo de software sin fijarnos si la página web desde donde lo descargamos es del todo fiable. En estos casos, cuidado.

 

Problemas en tu ordenador

Hay muchos tipos de malware o virus y muchos tipos diferentes de hackeo por lo que no siempre vamos a tener los mismos síntomas. Al igual que los síntomas de una gripe en tu cuerpo son diferentes de los de una faringitis, por ejemplo, podemos encontrar también cambios a la hora de ser infectados por un virus o ser hackeados.

 

Revisa tus programas instalados

Revisa si no hay programas nuevos que estén instalados y que tú no recuerdes haber instalado. Para ello, puedes consultar la lista completa de aplicaciones:

  • Ve al menú de Inicio
  • Abre configuración de Windows
  • Toca sobre Aplicaciones

En la parte superior de esta ventana puedes elegir «todas las unidades» y también podemos marcar «de cualquier lugar» para asegurarnos que vemos absolutamente todo lo que hay en el ordenador sin que se nos escape nada.  Aquí verás todas las aplicaciones instaladas. Ordena por fecha para saber qué es lo último que tienes instalado en tu ordenador y desinstala todo lo que no recuerdes haber instalado tú. No siempre aparecerá aquí algo nuevo y puede estar oculto, pero es conveniente que lo revisemos para descartar cualquier posible problema o para asegurarnos que no hemos permitido un pack de instalación de programas que no necesitamos.

 

Programas y archivos abiertos

Si estás utilizando el ordenador como de costumbre y ves que se abren programas sin haberlos abierto tú es motivo para empezar a sospechar. Generalmente, sólo debería abrirse lo que tú quieres que se abra. Esto es bastante llamativo y no suele pasar si los hackers quieren pasar desapercibidos, pero asegúrate que no hay ningún programa abierto tipo Escritorio remoto de Chrome o Teamviewer o que no te has dejado ningún software de este tipo en otro ordenador que uses.  Por ejemplo, si normalmente gestionas el ordenador de la oficina desde casa de forma remota asegúrate que no está conectado ya que simplemente puede que no sea un hackeo, sino que alguien está tocando el ordenador para algo y ha entrado en el tuyo. Si nada de esto ocurre, comprueba qué programas se abren y pasa cuanto antes un antivirus que compruebe posibles fallos o errores peligrosos.

Lo mismo ocurre con los archivos: si hay archivos que no has creado tú, si se abren archivos que no has tocado, si se eliminan algunos que no has borrado tú de forma consciente. Entonces debemos preocuparnos. En el comportamiento extraño habitual del ordenador veremos también que pueden desaparecer archivos, que son eliminados, que aparecen otros nuevos que no has creado o que se han movido archivos que tú no has tocado últimamente. En ese caso, seguimos los mismos pasos y conviene que instalemos un programa limpiador o un antivirus cuanto antes para saber qué está pasando.

 

Sospecha si las contraseñas ya no funcionan

Dejando a un lado que podría ser un problema físico, si el ordenador deja de funcionar (o no lo hace correctamente) de forma repentina, es un buen motivo para sospechar. Por ejemplo, y como decimos, desaparecen algunos archivos, pero también aparecen en la papelera de reciclaje, algunos de los programas estándares instalados no funcionan o no se abren, no van las contraseñas…

Como mencionamos anteriormente, es motivo de sospecha de que alguien haya accedido de forma ilegal a nuestro ordenador si, de repente, nos encontramos con varios programas que no estaban antes, pero también el PC frecuentemente se conecta a la red de forma autónoma o automática. También es recomendable prestar atención a la impresora y su comportamiento, puesto que, si la conexión con el ordenador no es la correcta, hará por imprimir páginas no solicitadas o contenido inteligible.

 

El PC va más lento

Cuando un malware se instala en un ordenador, es muy posible que ralentice el PC. Esto es especialmente cierto en el caso de los ataques de criptojacking, que utilizan una potencia de procesamiento y una energía excesivas para minar criptodivisas.

Aunque la lentitud de un ordenador no tiene por qué estar relacionado con factores maliciosos, ya que puede ser culpa de una falta de higiene del ordenador o por culpa de la antigüedad de sus componentes, pero siempre es una buena idea comprobar si hay algo sospechoso.

 

La webcam se enciende automáticamente

A la hora de entrar en nuestro ordenador mediante un hackeo, se da el caso de que algunos programas espía instalados por piratas informáticos estén diseñados no solo para recoger datos de tu ordenador, sino también para encender secretamente la webcam y el micrófono.

Esto permite a los ciberdelincuentes grabar y robar vídeos tuyos y de tu familia para utilizarlos en intentos de chantaje. La mejor solución para evitar esto no es otra que colocar una pegatina o un protector sobre ella para taparla.

 

El puntero se mueve sin tocarlo

Otro de los motivos más frecuentes que puede ser síntoma claro de hackeo es que el puntero de nuestro ordenador se esté moviendo de forma automática sin nosotros estar tocándolo. Puede que estés rozando el trackpad o cualquier otro motivo, pero generalmente si ves que es un movimiento consciente y que se abren ventajas o seleccionan textos puede que alguien esté teniendo acceso a tu ordenador.

Ocurre lo mismo aquí que en el caso anterior. Esto puede ser algo «absurdo» como que estemos tocando el touchpad del ratón sin querer o que haga algo que implique movimiento. O que no estemos tocando el ratón, pero se esté moviendo solo por alguna razón. Si has revisado todos los periféricos y no estás tocando nada ni hay ningún fallo en el hardware, asegúrate que no hay ningún programa de control remoto y pasa cuanto antes un antivirus para saber qué está ocurriendo.

 

Comprueba el navegador y redes sociales

Asegúrate que el problema no está en tu navegador. Puede que no hayan hackeado tu ordenador o que no tengas un virus sino simplemente que haya un problema en tus redes sociales porque hayas dejado abierta una sesión de Google en otro ordenador y hayan accedido a tus contraseñas, por ejemplo. O que tengas todas tus contraseñas guardadas en Google Chrome y alguien haya accedido a tu ordenador. En ese caso, revisa todo lo que hay almacenado.

 

Revisa también tus extensiones

Revisa también las extensiones del navegador si usas Google Chrome o los add-ons en Mozilla. No siempre las extensiones que instalamos son fiables y es recomendable que busques muchas opiniones e información antes de elegir una en concreto. Puede que haya alguna extensión que nos esté monitorizando todo lo que escribimos o que guarde nuestras contraseñas, por ejemplo. En ese caso, podemos revisar qué tenemos activado e instalado y eliminamos todo lo que no nos suene:

  • Abre Google Chrome
  • Ve a los tres puntos de la esquina superior derecha
  • Abre la configuración del navegador
  • En el menú izquierdo, elige Extensiones
  • Comprueba todas las que tienes
  • Toca en “Quitar” si alguna no te suena de nada
 

Revisa las redes sociales

Comprueba tus perfiles en redes sociales por si hay mensajes que no has publicado. Puede que haya contenido que se esté publicando de forma automática a través de bots o virus o malware que utilice tus redes sociales. Encontramos casos de robo de redes sociales, pero también de bots que publican en nuestro nombre. Revisa qué contenido hay o si lo has puesto tú o no. En caso de encontrarlo, cambia la contraseña y cierra todas las sesiones de redes sociales que tengas abiertas.

Otro truco para saber si te han hackeado en redes sociales y consultar la información de inicio de sesión reciente de cada una de las cuentas. Puedes ver desde dónde has iniciado sesión o cuándo en la configuración de Instagram, de Twitter o de Facebook. Puedes consultarla desde cualquier red social o aplicación que quieras en el apartado de ajustes. En Instagram puedes abrir el apartado de «Configuración» y puedes ir a «Seguridad». Aquí verás «Actividad de inicio de sesión» donde podrás encontrar toda la información sobre dónde has iniciado sesión, desde qué dispositivo has iniciado sesión y hace cuánto tiempo.

 

Hay anuncios en el buscador que no aparecían

Uno de los síntomas más frecuentes si tenemos un virus es que al abrir Google y buscar cualquier cosa en el buscador no te salgan automáticamente los resultados, sino que aparezca publicidad que habitualmente no aparece ahí.  Aparecerá mucha publicidad en los primeros huecos de Google y no es del navegador sino de algo que tienes instalado así que presta mucha atención a esto. Normalmente encontraremos anuncios en Google, pero verás que los resultados de anuncios que aparecen antes de las webs son muchos más de los habituales. Es uno de los síntomas más frecuentes de que algo no va como debería.

También puede ser habitual que la página principal que tengamos no es la que haya siempre. Es decir, al abrir el navegador no ves Google o la página que tienes marcada como predeterminada, sino que se abre una web desconocida, una web de anuncios o algo similar. Esto suele ser uno de los síntomas más frecuentes de que has instalado algún malware así que pasa cuanto antes un antivirus, un programa para limpiar el ordenador, etc.

 

Comportamiento extraño en el navegador

Puede que veas que en el navegador aparecen páginas que no son las habituales, que hay excesivos anuncios, pop-ups o contenido que nos hace pensar que estamos siendo hackeados o que tenemos un virus. Si hay barras de herramientas que no has instalado, si ha cambiado la página web de inicio sin que tú hayas modificado nada, si cambia el idioma…

Hay cosas en el navegador en las que podemos fijarnos: nueva pantalla de inicio (como hemos explicado en el apartado anterior), extensiones que no hemos instalado nosotros y que nos aparecen en Chrome o en Mozilla, redirecciones a páginas webs, excesivos anuncios o ventanas emergentes, lentitud a la hora de navegar.

 

Otros problemas que puedes encontrar

Hay otros problemas frecuentes que puedes vigilar porque pueden indicar un virus, así que te comentamos las comprobaciones básicas que debes llevar a cabo.

 

Velocidad de Internet reducida

Que Internet vaya lento puede deberse a muchísimos motivos diferentes, pero puede que debamos tener también en cuenta que si baja la velocidad y es excesivamente lenta puede deberse a que hay alguien entrando en nuestra red. También puede ser que se haya instalado un programa que esté consumiendo recursos online.

Lo que puedes hacer en este caso es mirar los programas que tienes instalados, las aplicaciones y quién se está conectando a tu red. Puedes cambiar las contraseñas para evitar que alguien más acceda a tu equipo.

 

¿Qué pasa con Windows Defender?

Comprueba si tienes activado Windows Defender. Si el antivirus de Windows ha sido desactivado y no lo has hecho tú manualmente puede ser por alguna razón. Quizá es simplemente un fallo, pero también puede que algún malware haya conseguido desactivar el antivirus para no hacer sonar las alarmas y seguir actuando.

Para comprobarlo, tendrás que ir al menú de inicio, a la Configuración y a Actualización y seguridad. Después tendrás que acceder al menú de la izquierda, a seguridad de Windows y ver si todo está activado. Podrás abrir la seguridad de Windows y hacer las modificaciones correspondientes. También puedes comprobar esto mismo en un antivirus o sistema de seguridad externo y pasarlo para ver si hay alguna vulnerabilidad en el equipo.

 

Cargos en tarjetas de banco, etc

Si ves que hay compras en Amazon (y tienes la cuenta registrada en tu ordenador) o que hay cargos inexplicables en las tarjetas del banco puede deberse a un hackeo y un robo de datos. Revisa todas las cuentas que tienes guardadas en tu ordenador y especialmente las bancarias. Mira la actividad en PayPal, comprueba que no hay compras que no has hecho o que no hay suscripciones que no has activado tú.

Si hay algún cargo que no reconoces, deberás contactar con tu entidad o con la empresa correspondiente para ver si pueden descubrir qué ha pasado e intentar recuperar tu dinero. Asimismo, también pueden aclararte si en realidad es una transacción o cargo real, y no por algún hackeo.

 

¿Qué hacer si te han hackeado?

Si creemos que nos han hackeado, podemos seguir una serie de pasos para comprobar si esto es así. Para ello, tendremos que actuar cuanto antes, pues el malware que hayamos descargado o que nos hayan perpetrado podría estar haciendo de las suyas y en un abrir y cerrar de ojos todos nuestros datos podrían ser copiados. Aunque sean tareas un poco tediosas de realizar para solventar este tipo de situaciones, lo más importante es no perder los nervios y tener apuntado todos y cada uno de los siguientes consejos en caso de que notemos que los ciberdelincuentes hayan entrado en nuestro ordenador.

 

Cambia contraseñas y datos de acceso

Lo primero que debemos hacer es cambiar el acceso a todas nuestras cuentas. Accede desde otro dispositivo y cambia la información de tus redes sociales o cierra sesión de todas las redes sociales que estén abiertas. Podemos eliminar todas las contraseñas guardadas en el navegador y evitar que el problema vaya a más… Cambia también datos de tiendas donde generalmente tenemos la información bancaria guardada, como es el caso de Amazon.

 

Bloquea tu tarjeta de crédito

Habla con tu banco para tratar de bloquear temporalmente tu tarjeta de crédito o débito. Gracias a la tecnología actual, los reemplazos son considerablemente rápidos en comparación con los que teníamos años atrás. Por tanto, las molestias serán mínimas y tendremos todas las garantías de que nuestros datos no se van a volver a filtrar.

 

Desconéctate de la red

Tanto si estás conectado a través de tu tarifa de datos como por medio de una red inalámbrica, desconectarnos de nuestra red nos va a permitir impedir que la persona que se encuentra detrás del hackeo pueda entrar en otros dispositivos que están conectados a la misma red. Tras ello, debemos ponernos en contacto con nuestra compañía de teléfonos para solicitar información sobre los siguientes pasos que deberemos recorrer.

 

Desinstala programas y extensiones

Desinstala las aplicaciones extrañas o programas que veas que no has instalado tú, como te hemos explicado en párrafos anteriores. Elimina programas que no te suenen conocidos y borra todas las extensiones posibles que haya en el navegador y que no te suenen para nada útil. Si no las usas normalmente, elimina todo.

 

Usa un antivirus

Utiliza un antivirus para escanear todo lo que pueda estar haciéndote daño. Prueba varios antivirus, si quieres. Puedes instalar varios antivirus de forma gratuita y puedes realizar el escáner en todos ellos para que analicen en profundidad el ordenador. Si no es capaz de detectar nada durante el análisis, puedes probar a pasar el mismo antivirus abriendo el Modo Seguro de Windows y comprobando aquí cuál es el problema. Recuerda tener el antivirus correctamente actualizado.

Además del propio sistema de seguridad del sistema Windows Defender, el cual ya os adelantamos que funciona muy bien, disponemos de gran variedad de antivirus, muchos de ellos gratuitos, que nos van a ayudar no sólo a evitar hackeos, si no a detectarlos en el caso de que haya entrado alguien en nuestro sistema, ya se en el PC de casa, o en el ámbito laboral.

Uno de ellos AVG, uno de los más conocidos, que además dispone de protección para webcam y protección contra ransomware, y también dispone de protección para móviles. Norton Security es uno de los antivirus que mejores resultados ha obtenido en las pruebas de expertos de AV-Test, además de protegernos contra todo tipo de virus. En el lado malo de la balanza podemos mencionar su interfaz, algo más compleja que la de otros programas anti hackeos, pero podríamos decir que es lo de menos ya que funciona francamente bien a la hora de protegernos de amenazas externas. Bitdefender es otra de las mejores opciones anti hackeo del mercado, ámbito en el que más destaca, además de tener un rendimiento óptimo que consume muy pocos recursos de nuestro sistema. Es fácil de usar, y dispone de muchas más opciones de protección que seguro que nos resultan interesantes, y sobre todo útiles.

 

Restaura tu PC

Si crees que aún habiendo seguido todos los pasos anteriormente mencionanos hay un ápice de inseguridad en tu equipo, lo más aconsejable es restaurar todos los datos. Sin duda, es uno de los métodos más eficaces para eliminar todo tipo de virus y malware, pues pondrás a salvo toda tu información y además volverás a tener un ordenador prácticamente nuevo, como aquel día que lo compraste. Es una buena manera para solventar esta situación y dejar de darle vueltas a la cabeza.

Primero de todo, es casi obligatorio hacer una copia de seguridad de todos tus datos antes de comenzar el proceso de reestablecer el equipo. Si ya estás convencido de ello y quieres empezar con el procedimiento, vamos a indicarte cómo hacerlo para la versión de Windows 10 y para la de Windows 11.

Si eres usuario de Windows 10, entra en Configuración haciendo clic derecho en el icono de menú de Inicio. Acto seguido, dirígete hasta donde dice Actualización y Seguridad. Después, selecciona Recuperación y Restablecer equipo. Por último dale a Comenzar. Aquí es el momento de elegir si mantener tus archivos y en ¿Restaurar las aplicaciones preinstaladas? pulsa en No.

Por su parte, en Windows 11 es tan sencillo como hacer clic derecho con el ratón en el menú de Inicio y pinchar en Configuración. Ahora, ubicate en la sección Sistema y luego en Recuperación y Reestablecer este equipo. En manterner tus archivos escoge si quieres hacerlo a través de la nuvel o de modo local. Finalmente, en ¿Restaurar las aplicaciones preinstaladas? selecciona No.

 

Cómo evitar los hackeos

Si no te ha pasado, pero quieres prevenirlo, puedes tomar muchas medidas. O si te ha pasado y no quieres que vuelva a ocurrir. En ambos casos hay una serie de consejos y trucos que podemos seguir para evitar hackeos y tener más cuidado en el futuro para evitar disgustos.

 

Actualiza todos tus programas

Actualiza todo cuando corresponda. Actualiza tu sistema operativo cuando te lo pida, actualiza el antivirus, actualiza los programas que tienes instalados. Actualiza también el firmware de tu router o de todos los dispositivos que tengas conectados a tu ordenador. En caso de que exista un agujero de seguridad, una de las más que probables soluciones pasa por tener todo lo relacionado con la seguridad de tu equipo actualizado convenientemente. Si tienes una versión antigua del sistema o de un antivirus, por ejemplo, puede que la seguridad sea muy inferior y haya vulnerabilidades que los ciberdelincuentes van a aprovechar para atacarte.

 

Cuidado con las contraseñas

No des tus contraseñas ni uses las mismas en varias webs ni uses contraseñas inseguras. No reutilices contraseñas porque si se filtra una, se filtrarán todas. No compartas cuenta con nadie utilizando una clave que usas en otro servicio y asegúrate siempre de tener contraseñas lo suficientemente seguras, es decir, que sean largas, que incluyan todo tipo de caracteres (mayúsculas, minúsculas, números y caracteres especiales), y que no tengan datos personales. También sería conveniente que aunque no hiciera falta las fueras modificando de vez en cuando, aunque sea sólo una parte de ellas. Es decir, si una de tus contraseñas habituales es miADSLZONE#2020*, puedes ir variando cada año el 2020 por 2021, 2022, 2022, etc.

Actualmente, cada vez son más las aplicaciones que nos permiten utilizar la verificación en dos pasos. Es decir, no solamente sirve con nuestra contraseña, sino que además debemos demostrar que somos nosotros mismos con una clave que nos llegará a nuestro teléfono móvil o correo electrónico. Si bien es cierto que puede parecer un paso intermedio que nos va a retrasar en el tiempo, la realidad es que este tipo de soluciones nos pueden evitar más de un susto.

 

Controla los emails, los enlaces y las descargas

Cuidado con las páginas webs que visitas porque te han pasado por WhatsApp Web o cuidado con los correos electrónicos que abres sin saber quién es la persona que los envía. Hay muchos enlaces que aprovechan tu confianza para hackear tu ordenador, para instalar malware o para robarte los datos de cualquier cuenta. También hay que tener especial cuidado con los mensajes SMS que recibes en el móvil. Muchos de ellos fingen ser avisos del banco o de otros empresas con las que podamos tener algún suministro contratado, que nos informan de algún problema con nuestros productos y nos instan a pinchar en el enlace para acceder a resolverlo. Jamás lo hagas, ya que ninguna empresa procede de tal forma. Huye de estos enlaces aunque pienses que se trata de tu compañía telefónica, banco o empresa de la luz.

Asimismo, evita las descargas en sitios webs que no te parezcan fiables o busca información de los archivos o programas antes de descargarlos en tu ordenador sin consultar. Del mismo modo, evita las webs cargadas de publicidad en forma de popup, y las que te redirigen a webs de terceros con enlaces escondidos tras varias capas.

 

Utiliza antivirus

Utiliza antivirus en tu ordenador y cualquier programa que controle también qué sitios webs visitas y si son peligrosos o no. Hay una gran cantidad de antivirus gratuitos disponibles, que a penas consumen recursos en nuestros sistema, y además contamos con el sistema de seguridad nativo de Windows Defender. Por lo tanto no disponer de un antivirus no es una opción.

 

Cubre la cámara y desactiva el micrófono

Hackear la webcam de un portátil es posible, aunque es cada vez es menos frecuente y es más difícil. Pero es posible y será mejor que lo evitemos. Pueden infectarnos con cualquier archivo con malware que haga que la cámara se active. Generalmente no ocurrirá si tienes un antivirus en tu ordenador, pero puede añadir seguridad el hecho de poder taparla con cualquier cosa que tengas por casa, en el caso del portátil.

 

Evitas las redes wifi públicas

Pese a que puede ser tentador conectarnos a una red wifi con el objetivo de evitar gastar nuestra tarifa de datos, la realidad es que son muchos los peligros a los que nos enfrentamos cuando nos conectamos a redes que no son conocidas. Por ello, si estamos en sitios como puede ser un aeropuerto o una estación de tren, debemos evitar conectaros a sus redes abiertas. Son muchos los hackeos que llegan desde este tipo de ubicaciones. Compartir datos con nuestro móvil puede ser una buena solución si necesitamos utilizar nuestro ordenador o tableta para tal fin.

Si vas a navegar por páginas webs no muy fiables o quieres acceder a una red WiFi pública en algún caso de emergencia siempre es recomendable que uses una VPN que te proteja cuando lo hagas. Si es un caso puntual puedes hacerlo con una VPN gratuita o acceder a cualquiera con prueba gratis si no quieres pagar una suscripción por ella. Lo mejor de todas formas es evitar conectarte a redes WiFi públicas.

 

Haz copias de seguridad

No va a salvarte de que hackeen tu ordenador, pero sí puede salvar los males mayores: que pierdas tus datos. Guarda siempre copias de seguridad de lo importante para evitar así que puedan eliminar o destruir información importante. Y si en lugar de guardar tus datos en una unidad físicos (disco duro, pendrive, etc), tienes una copia en la nube, mejor.

 

Utiliza un anti-logger

Encripta las teclas que pulsas para evitar que un hacker las sepa y descubra así las contraseñas que escribes, por ejemplo. Hay opciones como el anti-logger Zemana, uno de los más recomendables (y es gratuito).De esta manera ya tendrás desactivada la ubicación en tu ordenador y los que pretendan hackearte ya no van a tener forma de lograrlo sirviéndose de este sistema, puesto que ya estamos protegidos contra ello.

 

Quita la ubicación

Cualquier programa o navegador que tengamos puede geolocalizarnos al instante, algo que de lo que pueden servirse aquellos que nos quieren hackear. Por eso lo mejor es no tener activo este servicio nada más que lo imprescindible y cuando no lo necesites desactívalo. Para lograrlo en Windows 10 debemos realizar lo siguiente.

  • Vamos Al menú de Inicio y luego a Configuración (rueda dentada de la izquierda).
  • Ahora vamos a Privacidad y seguidamente pulsamos en Ubicación. Ahora tenemos dos formas de hacerlo.
    • Si somos administrador, para controlar la ubicación del dispositivo debemos ir a Cambiar y luego, en el mensaje Ubicación de este dispositivo, cambiar la configuración para Desactivado.
    • Con una cuenta de usuario lo que hay que hacer es cambiar el valor de Permitir que las aplicaciones accedan a su ubicación a Activada o Desactivada. Si aparece La ubicación para este dispositivo está desactivada en la página de configuración, no podrás activar el ajuste de Permitir que las aplicaciones accedan a su ubicación de una cuenta de usuario individual.
1 Comentario
Logo adslzone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.