Dentro de nuestra computadora se almacenan diversos tipos de archivos privados, como fotografías, documentos laborales, información confidencial e incluso datos bancarios y facturas. Por lo tanto, es crucial que aprendamos a proteger nuestro contenido y también es importante saber detectar si alguien ha accedido o utilizado nuestra computadora en nuestra ausencia, si hay intrusos accediendo a nuestro equipo.
Existen varias formas de detectar a los intrusos: podemos activar un programa antivirus que prevenga cualquier tipo de software malicioso que permita el acceso de alguien no deseado, y también podemos verificar los cambios en la computadora, revisar el historial, entre otras cosas.
Utiliza un programa antivirus
Lo primero que debemos hacer es utilizar un programa antivirus que sea capaz de detectar quién está intentando acceder a nuestra computadora. Es posible que intenten hacerlo a través de un virus que llegue en un archivo o descargando un correo electrónico, y esto nos permitirá evitarlo, bloquearlo o ser notificados. Podemos activar Windows Defender, que será más que suficiente para estar protegidos, pero también podemos optar por otras opciones gratuitas y compatibles que podemos descargar para tener una protección adicional.
Para activar Windows Defender o verificar si está activado, solo debemos seguir unos sencillos pasos y acceder a la configuración de seguridad de nuestra computadora.
- Abrimos la configuración en Windows.
- Seleccionamos el apartado «Actualización y seguridad».
- En el menú de la izquierda, buscamos «Seguridad de Windows».
- Protección contra virus y amenazas.
- Protección de cuentas.
- Firewall y protección de red.
- Control de aplicaciones y navegadores.
- Seguridad del dispositivo.
- Etc.
Asegúrate de que todos estos aspectos se encuentren en verde y que no haya ninguna acción pendiente.
Visor de eventos
El visor de eventos es una herramienta bastante útil para detectar errores en el sistema, recibir avisos o información sobre eventos que muchos usuarios desconocen. En determinadas circunstancias, puede ser de gran ayuda. En este caso en particular, el visor de eventos de Windows nos permite confirmar con total precisión si alguien ha utilizado nuestro equipo, incluso nos mostrará el día y la hora exacta en la que se encendió la computadora.
Al iniciar Windows o ejecutar un programa en nuestra computadora, se registra una nueva entrada en el registro de eventos. Por lo tanto, simplemente encendemos el equipo y vamos al Visor de eventos de Windows para verificar si se han registrado eventos desde la última vez que se apagó el PC hasta el momento en que se vuelve a encender.
- Buscamos en la barra de tareas de la computadora el «Visor de eventos».
- Lo abrimos.
- En la parte izquierda de la pantalla, encontraremos varias opciones:
- Vistas personalizadas
- Registros de Windows
- Registros de aplicaciones y servicios
- Suscripciones
- Elegimos «Registros de Windows».
- Se abrirán nuevas opciones:
- Aplicación
- Seguridad
- Instalación
- Sistema
- Eventos reenviados
- La que nos interesa es «Sistema».
- Hacemos clic en ella.
En el panel central, podremos ver todo lo relacionado con nuestra computadora. Cargará una lista de eventos registrados con información detallada en la parte inferior y una serie de herramientas o acciones que nos permiten filtrar o crear vistas personalizadas. Por lo tanto, una vez que estemos viendo los eventos registrados en el sistema, simplemente revisamos si hay eventos registrados desde el momento en que apagamos el equipo la última vez hasta el momento en que lo encendimos nuevamente. Si hay eventos registrados, eso significa que alguien ha utilizado el equipo, y podremos saber el día y la hora exacta en que se encendió y apagó la PC.
Además, desde las opciones del Visor de eventos, podemos filtrar para encontrar los eventos del sistema, que nos darán pistas sobre cuándo se inició y apagó el equipo, así como crear vistas personalizadas que nos faciliten este trabajo cada vez que queramos ver esa información.
Modificaciones de documentos o archivos recientes
Una forma de averiguar si alguien ha estado accediendo a tu computadora es revisar los archivos. ¿Cómo saber si se han abierto o modificado? A continuación, te explicaremos dos procesos sencillos que requieren un poco de paciencia para ver si alguien está interactuando con los documentos o archivos de tu computadora. Si bien estas no son soluciones totalmente infalibles, te ayudarán a reducir el número de posibles intrusos.
Acceso a un documento
Si queremos saber si alguien ha tocado un documento que tenemos en la computadora, podemos verificarlo utilizando el historial de versiones de Office. Esto nos permitirá ver los cambios realizados en un archivo. Aunque no podremos saber quién fue, sí podremos saber si alguien ha modificado algo en nuestra ausencia y sin nuestro permiso. El proceso es sencillo:
- Abrimos el archivo o documento de Office que deseamos verificar.
- Hacemos clic en «Archivo» en el menú superior izquierdo del programa.
- Luego, seleccionamos «Información» en el menú desplegable.
- Una vez aquí, abrimos el «Historial de versiones».
Esto solo se aplica a Office, pero podrás consultarlo para obtener más información sobre los cambios realizados en el archivo.
Archivos más recientes
Puede ser una opción molesta en muchos casos, pero podemos habilitarla para actuar como un sistema de vigilancia en caso de que alguien haya manipulado incorrectamente nuestro ordenador. Los archivos más recientes se muestran en el menú Inicio y se pueden configurar para que aparezcan aquí «todos los elementos abiertos recientemente de la lista de accesos directos en el menú Inicio o en la barra de tareas y en el acceso rápido del explorador de archivos». Esto se debe activar desde la configuración.
- Abre la Configuración en tu ordenador con Windows
- Entre todas las opciones, selecciona «Personalización»
- Ve a «Inicio» en la barra lateral, en el menú de secciones
Una vez aquí, verás una serie de opciones con interruptores que puedes activar y desactivar. Busca «Mostrar elementos abiertos recientemente…» y activa el interruptor correspondiente. Cuando esté activado, verás en el menú Inicio todo lo que se ha «tocado» en los últimos momentos de uso de tu ordenador. Podrás verificar si hay algo sospechoso o si se ha abierto alguna carpeta, archivo o programa que no hayas utilizado tú.
Ver el historial del navegador
Una de las mejores opciones es revisar el historial del navegador, aunque dependerá del navegador que utilices, ya que los pasos a seguir pueden variar. No es una opción infalible, ya que es posible que alguien acceda a tu ordenador y no navegue por Internet, sino que simplemente explore diferentes carpetas. Sin embargo, podemos verificar si hay alguna actividad sospechosa que demuestre que algo extraño está ocurriendo, como la presencia de páginas web que no hemos visitado.
Los pasos son prácticamente los mismos en cualquier navegador: debemos hacer clic en las tres líneas o tres puntos que aparecen en la esquina superior derecha de la pantalla y seleccionar la opción «historial». Esto se aplica a Chrome, Edge y Mozilla Firefox. Además, también podemos acceder mediante una combinación de teclas: simplemente pulsamos Control + H en el teclado del ordenador y se abrirá automáticamente el historial.
Lo normal es que no encontremos nada, ya que si alguien ha accedido a nuestro ordenador, probablemente haya eliminado previamente los sitios web visitados o «cotilleados». Sin embargo, es recomendable consultar el historial por si acaso hay algo sospechoso o si la persona no ha sido lo suficientemente hábil como para borrar las huellas.
Revisa la lista de aplicaciones instaladas
Si un intruso ha logrado acceder a tu ordenador, especialmente si ha sido a distancia a través de, por ejemplo, un troyano, es muy probable que uno de sus primeros objetivos haya sido instalar algún software adicional. Esto podría aumentar sus posibilidades de controlar tu equipo y aprovecharlo. Por lo tanto, una de las primeras cosas que debes hacer es verificar la lista de software instalado en Windows para comprobar si hay algo que parezca sospechoso.
Para realizar esto, dirígete a la opción «Inicio» en tu computadora y escribe «Programas» en la barra de búsqueda. Luego, selecciona la opción «Agregar o quitar programas» que se representa con el icono de un engranaje. Es importante tener en cuenta que la ruta puede variar en diferentes versiones de Windows, pero es similar en todos los casos. Una vez que se abra el menú, verás una pantalla con una lista de todas las aplicaciones instaladas, y tendrás la posibilidad de realizar refinamientos de diferentes maneras. Recorre la lista de programas revisando cada uno de los iconos.
Te recomendamos que corrobores la fecha de instalación, ya que es muy probable que los programas más recientes sean los de mayor riesgo. Además, también deberías verificar cada uno de los programas y no limitarte a observar los iconos. Puede ser que uno de los programas maliciosos que se hayan instalado intente ocultar su verdadera identidad a través de su icono, así que no te confíes. Recuerda qué tienes instalado y, si notas algo sospechoso, elimínalo sin dudarlo. Después de hacer la limpieza, unas horas o un día después, vuelve a revisar la lista de programas para ver si lo que has borrado ha reaparecido. Es posible que tu intruso esté intentando volver a instalarlo una y otra vez.
Cómo protegerse
Si descubrimos que alguien nos está espiando, ¿qué podemos hacer? En caso de que descubramos que hay alguien desconocido accediendo a través de malware, podemos presentar una denuncia. Sin embargo, si se trata de alguien que vive con nosotros (como nuestros padres, hermanos, etc.), lo más recomendable es proteger nuestra computadora o archivos sensibles para evitar el acceso no autorizado.
Lo más recomendable si alguien está utilizando tu computadora sin permiso es configurar una contraseña para cada usuario. De esta manera, los demás no podrán acceder a los contenidos.
Si sospechas que alguien en tu propio hogar está accediendo a tu computadora, elige una contraseña para tu perfil. Esto se puede hacer en cualquier versión del sistema operativo y tomará solo unos minutos para tener una mayor seguridad en tu PC.
- Abre la Configuración en tu computadora
- Busca la sección de Cuentas
- Verás varias opciones:
- Tu información
- Correo electrónico y cuentas
- Opciones de inicio de sesión
- Obtener acceso a trabajo o escuela
- Familia y otros usuarios
- Sincronizar la configuración
- Elige la opción «Opciones de inicio de sesión»
- Verás una serie de apartados:
- Rostro de Windows Hello
- Huella digital de Windows Hello
- PIN de Windows Hello
- Clave de seguridad
- Contraseña
- Selecciona la última opción: «contraseña»
- Haz clic en «Agregar»
- Escribe una contraseña
- Confírmala ingresándola nuevamente
- Añade un «inicio de contraseña»
- Sigue los pasos para configurar la cuenta
Asegúrate de que sea una contraseña difícil de adivinar y así estarás más protegido.
Ver las contraseñas con las que intentan acceder a tu PC
Por más que nos cueste creerlo, es muy probable que cuando nos alejamos de nuestra computadora, ya sea en casa, en el trabajo o en un piso compartido, algunas personas de nuestro entorno intenten ingresar a nuestra PC. El uso de contraseñas es común para garantizar cierta seguridad, pero si alguien que tenemos cerca se fija en lo que escribimos cada vez que iniciamos sesión en la PC, es posible que logre adivinar la contraseña. A continuación, te mostraremos cómo puedes ver las contraseñas con las que intentaron acceder a tu PC cuando no estabas presentes, sin que lo sepas.
Para esto, vamos a utilizar una aplicación diseñada específicamente con este propósito. Esta herramienta se llama Mouse Lock, un programa gratuito que tiene su propia pantalla de inicio de sesión sin afectar la pantalla de bloqueo estándar de Windows. Con Mouse Lock, podemos establecer una contraseña para bloquear la pantalla de nuestro escritorio.
Mouse Lock es un software portable, lo que significa que no requiere instalación y se puede llevar y utilizar en cualquier lugar sin problemas. Una vez que abrimos Mouse Lock, aparece una ventana de configuración que nos permite establecer una contraseña para bloquear el cursor del ratón y la pantalla del escritorio. También podemos habilitar o deshabilitar otras opciones, como mantener el cursor del ratón dentro del cuadro donde se debe ingresar la contraseña, hacer que el ratón vuelva al centro de la pantalla después de desbloquear, impedir el acceso al administrador de tareas para evitar que se cierre manualmente Mouse Lock, entre otras características.
Una vez que tenemos todas nuestras configuraciones personalizadas, cuando bloqueamos nuestra computadora con Mouse Lock, aparecerá una pantalla de inicio de sesión con un cuadro para ingresar la contraseña. Si alguien intenta ingresar a nuestro equipo sin permiso, Mouse Lock nos informará y mostrará los intentos de contraseñas que se hayan ingresado para desbloquear el equipo sin nuestro conocimiento.
Después de desbloquear la computadora, Mouse Lock nos muestra una lista con todas las contraseñas que se hayan intentado y el número de intentos fallidos. Esta lista de contraseñas se puede guardar para futuras referencias, o bien, nos sirve para saber si alguien está tratando de adivinar nuestra contraseña y, en ese caso, cambiarla lo antes posible o mantenerla si nos sentimos seguros.