¿Cómo puede alguien acceder remotamente a mi computadora?

No está sucediendo No te preocupes

Hay dos instalaciones típicas que se pueden utilizar. Uno está incorporado en Windows para mantenimiento remoto. Tienes que autorizar esto. Verá todo lo que el usuario remoto está haciendo en la pantalla. Sabrías si alguien estuviera haciendo esto.

O pueden intentar iniciar sesión a través de una VPN. Tienes que pasar por algunos aros para que esto suceda, todavía necesitan una contraseña. No podría habilitar esto por accidente. Y casi todas las versiones domésticas de Windows pueden tener solo un usuario conectado, si alguien más inicia sesión en su pantalla y su mouse y teclado no funcionan. Y estoy seguro de que lo notarías.

Simplemente no sucede tanto en la práctica, y tendrías que ser deliberadamente estúpido para tomar la molestia de desactivar todos los protocolos de seguridad que impiden que personas no autorizadas inicien sesión en tu computadora.

Si tiene un enrutador doméstico que actúa como un firewall de facto, las formas predeterminadas de acceder de forma remota a su máquina no serán un problema para usted.

Sin embargo, es muy posible que haya instalado malware accidental o intencionalmente (a través de un troyano). En otras palabras, podría haber hecho clic accidentalmente en ‘instalar’ para uno de los muchos instaladores falsos sorprendentemente realistas de software. O, algún programa en el que confió lo suficiente como para instalar, por ejemplo, el software P2P, podría tener una puerta trasera. O, tal vez, su máquina fue explotada por algo que aprovechó los errores del sistema operativo conocidos pero no reportados o no parcheados.

Millones (de miles de millones) de computadoras en Internet están infectadas con esta basura en cualquier momento. Así es como se forma una gran cantidad de Botnets.

Todos estos ataques / compromisos son posibles. Son poco probables, incluso más si eres bueno para mantener tu máquina parcheada y tienes cuidado con los sitios que visitas y el software que ejecutas. Es como sus posibilidades de ser asaltado: puede suceder, sucede, pero al tener cuidado reduce las posibilidades de ser golpeado.

Por lo general, una máquina comprometida tendrá tráfico de red periódico. Puede detectar una infección, que no necesariamente se mostrará mediante un análisis de virus, al tener un enrutador que registre los resúmenes de tráfico entrantes y salientes, y comparando con qué hosts está hablando su máquina y lo que se espera. Desafortunadamente, esto es muy difícil de hacer debido a la gran cantidad de servicios de red que se ejecutan en una máquina en un momento dado.