{"id":25490,"date":"2022-11-07T17:26:15","date_gmt":"2022-11-07T23:26:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25490"},"modified":"2023-04-13T12:59:19","modified_gmt":"2023-04-13T18:59:19","slug":"symptoms-of-infection","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/symptoms-of-infection\/25490\/","title":{"rendered":"S\u00edntomas que indican que uno de tus dispositivos est\u00e1 siendo atacado"},"content":{"rendered":"<p>Como regla general, los cibercriminales intentan realizar ataques sigilosos. Despu\u00e9s de todo, cuanto m\u00e1s tiempo est\u00e9n sin ser detectados por las v\u00edctimas, es m\u00e1s probable que logren sus objetivos. Sin embargo, no siempre logran ocultar su actividad. Frecuentemente, en funci\u00f3n de varias se\u00f1ales, puedes saber que algo anda mal con tu computadora o <em>smartphone<\/em>. Y si los usuarios corporativos detectan estas se\u00f1ales de forma oportuna y notifican a su personal de seguridad de la informaci\u00f3n (o al menos a los especialistas en TI), esto complica enormemente los intentos de los atacantes de lograr su objetivo. Por tanto, decidimos enumerar los s\u00edntomas m\u00e1s obvios que pueden indicar que se est\u00e1 ejecutando malware en un dispositivo o que los hackers est\u00e1n interfiriendo con \u00e9l.<\/p>\n<h2>El dispositivo est\u00e1 muy lento<\/h2>\n<p>Casi cualquier sistema de usuario comienza a iniciarse y\/o funciona m\u00e1s lentamente con el tiempo. Esto puede deberse a varias razones: el disco est\u00e1 lleno, alg\u00fan software requiere m\u00e1s recursos despu\u00e9s de una actualizaci\u00f3n o el sistema de enfriamiento simplemente est\u00e1 obstruido con polvo. Pero tambi\u00e9n puede ser signo de que un c\u00f3digo malicioso se est\u00e1 ejecutando en el dispositivo. Recomendamos notificar al menos al departamento de TI sobre estos problemas, especialmente si la ca\u00edda del rendimiento es dr\u00e1stica.<\/p>\n<h2>La computadora accede constantemente al disco duro<\/h2>\n<p>Si en la m\u00e1quina parpadea constantemente la luz de acceso al disco duro, hace mucho ruido o simplemente copia archivos con una lentitud absurda, aunque no hayas iniciado ning\u00fan proceso que consuma recursos, esto puede significar que el disco est\u00e1 fallando o que alg\u00fan programa est\u00e1 leyendo o escribiendo datos de forma constante. De cualquier manera, este comportamiento no es normal: es mejor ir a lo seguro y consultar con TI.<\/p>\n<h2>Problemas de Cuenta<\/h2>\n<p>Si de repente algunos servicios o sistemas ya no te dejan acceder tras ingresar su contrase\u00f1a (correctamente), es una raz\u00f3n para tener cuidado. Puedes intentar restablecerla, pero si alguien m\u00e1s la ha cambiado, no hay garant\u00eda de que no lo vuelva a hacer. Es mejor avisar al responsable de seguridad. Tambi\u00e9n hay que hacerlo si te desconecta repentinamente de los servicios o si recibes m\u00faltiples notificaciones sobre intentos de cambiar la contrase\u00f1a. Todo esto es indicio de un posible ataque.<\/p>\n<h2>Ventanas emergentes<\/h2>\n<p>Un dispositivo que ocasionalmente notifica al usuario sobre una actualizaci\u00f3n o que la bater\u00eda est\u00e1 a punto de agotarse es normal. Pero los mensajes de error regulares son una se\u00f1al de que algo no funciona correctamente y el departamento de TI debe ser consciente de ello. Del mismo modo, no es normal que de repente comiencen a aparecer ventanas no solicitadas con anuncios o solicitudes para confirmar la contrase\u00f1a.<\/p>\n<h2>Comportamiento sospechoso del navegador<\/h2>\n<p>En ocasiones, el comportamiento incorrecto del navegador puede servir como evidencia de un ataque; no solo las ventanas que aparecen repentinamente que ya mencionamos. Si el malware de tipo adware irrumpe en tu computadora, puede comenzar a sustituir banners en distintas p\u00e1ginas por el mismo tipo de publicidad, pero de legalidad dudosa. Por supuesto, esto tambi\u00e9n significar un problema por parte de las redes de intercambio de banners. Pero si el mismo anuncio aparece en todos los sitios es un s\u00edntoma alarmante. Adem\u00e1s, hay que prestar atenci\u00f3n a las redirecciones. Si ingresas una direcci\u00f3n y el navegador suele redirigirte a otra, es tiempo de informar a los especialistas.<\/p>\n<h2>Archivos o carpetas inaccesibles o faltantes<\/h2>\n<p>Si recientemente abriste archivos o directorios de forma normal pero ahora no puede abrirlos, o han desaparecido por completo, es una raz\u00f3n clara para contactar al departamento de TI. Tal vez borraste alg\u00fan archivo importante por error, pero tal vez fue encriptado por ransomware o eliminado por un limpiador.<\/p>\n<h2>Han aparecido archivos o aplicaciones desconocidos<\/h2>\n<p>Si no instalaste un software nuevo ni descargaste o actualizaste algo, pero todav\u00eda tienes nuevos programas, archivos, botones en el programa, complementos, herramientas o cualquier otra cosa desconocida en tu computadora, entonces es mejor consultar con TI qu\u00e9 son y de d\u00f3nde vienen. Vale la pena prestar atenci\u00f3n especial a las notas de rescate. Ha habido casos en los que las v\u00edctimas ignoraron tales notas porque todos los archivos parec\u00edan estar disponibles y sin cambios. Pero luego result\u00f3 que el ransomware no pudo cifrar los archivos, pero los exfiltr\u00f3 con \u00e9xito a los servidores de los atacantes.<\/p>\n<h2>Notificaciones de conexi\u00f3n remota<\/h2>\n<p>Los atacantes suelen utilizar software leg\u00edtimo de acceso remoto. Como regla general, dicho software muestra un mensaje en la pantalla de que alguien se ha conectado a la m\u00e1quina de manera remota. Si una notificaci\u00f3n de este tipo aparece sin tu consentimiento, o si de repente se te pide otorgar acceso a una persona desconocida, lo m\u00e1s probable es que un hacker est\u00e9 atacando tu computadora. Los administradores de sistemas reales, suelen advertir a los usuarios a trav\u00e9s de un canal de comunicaci\u00f3n confiable sobre la necesidad de una conexi\u00f3n remota.<\/p>\n<h2>Algo impide que tu computadora se apague o reinicie<\/h2>\n<p>Muchos virus necesitan permanecer en la memoria RAM. Los troyanos esp\u00eda tambi\u00e9n necesitan tiempo para cargar la informaci\u00f3n recopilada en los servidores de los atacantes. Como resultado, el malware tiene que mantener la computadora funcionando la mayor cantidad de tiempo posible. Si notas que tu dispositivo no se apaga correctamente, avisa al oficial de seguridad o al especialista en TI cuanto antes.<\/p>\n<h2>Cartas o mensajes que no enviaste<\/h2>\n<p>Si tus contactos se quejan porque recibieron correos o mensajes instant\u00e1neos tuyos, pero no fuiste quien los envi\u00f3, significa que alguien obtuvo acceso a tus cuentas o est\u00e1 manipulando uno de tus dispositivos. En cualquier caso, debes notificar a alguien responsable de la seguridad corporativa.<\/p>\n<h2>C\u00f3mo mantenerse Seguro<\/h2>\n<p>Claro, no todos los ataques son detectables a simple vista. Por tanto, recomendamos usar <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que detecten y detengan actividades maliciosas antes de que sean evidentes para el usuario.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 signos pueden indicar que un dispositivo est\u00e1 infectado o siendo atacado por un hacker.<\/p>\n","protected":false},"author":2581,"featured_media":25491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[427,34],"class_list":{"0":"post-25490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ataques","10":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/symptoms-of-infection\/25490\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/symptoms-of-infection\/24809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/symptoms-of-infection\/20287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/symptoms-of-infection\/10232\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/symptoms-of-infection\/27334\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/symptoms-of-infection\/25147\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/symptoms-of-infection\/28046\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/symptoms-of-infection\/27351\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/symptoms-of-infection\/34174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/symptoms-of-infection\/45966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/symptoms-of-infection\/19691\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/symptoms-of-infection\/20295\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/symptoms-of-infection\/29459\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/symptoms-of-infection\/32770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/symptoms-of-infection\/28619\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/symptoms-of-infection\/25560\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/symptoms-of-infection\/31194\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/symptoms-of-infection\/30902\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25490"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25490\/revisions"}],"predecessor-version":[{"id":26175,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25490\/revisions\/26175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25491"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}