Si su sistema operativo es Windows:
1 manera fácil
– escanear en busca de virus usando un antivirus
2 camino duro
– en primer lugar, compruebe msconfig.exe o taskmanager (en versiones más recientes) para ver qué programas se están ejecutando cuando se inicia el sistema operativo, y si encuentra algo desconocido, simplemente búsquelo en Google y, si no fuera necesario, desactívelo.
– después de eso, debe verificar los servicios que se configuraron para iniciarse automáticamente para detectar cualquier cosa sospechosa (en services.msc)
– después de eso, debe verificar el Programador de tareas de Windows (taskchd.msc)
para cualquier cosa programada que parezca incorrecta (búscalas en Google si tienes dudas)
– luego use el hacker de procesos (Descripción general – Hacker de procesos)
para verificar si hay algún proceso sospechoso que no debería estar ejecutándose y mientras está allí, verifique si hay algún puerto extraño que estaba escuchando (puede hacerlo al verificar la sección de red o puede ejecutar `netstat -an` en cmd)
-después de todos estos pasos, puede usar una detección de rootkit o un antivirus gratuito para asegurarse de que todo esté bien
-si todavía estás preocupado, puedes usar un disco de rescate para arrancar y asegurarte de que no haya nada malo en tu sistema
Si su sistema operativo en Linux:
1 manera fácil
– use un antivirus gratuito para escanear su sistema
2 camino duro
– use `netstat -ntulp` para verificar los puertos que están abiertos
– use chkrootkit y rootkit hunter para cualquier virus conocido o infección de rootkit (Lynis – Herramienta de auditoría y refuerzo de seguridad para Linux / Unix – localmente busca signos de un rootkit)
– verifique /etc/init.d/ y systemd para asegurarse de que ningún servicio extraño esté instalado
– use tripwire para el escaneo de integridad (
Preguntas frecuentes sobre la detección de intrusiones: ¿Cuál es el papel de un verificador de integridad de archivos como Tripwire en la detección de intrusiones?)
– verifique todos los módulos del kernel cargados (Cómo: Mostrar la lista de módulos o controladores de dispositivos en el kernel de Linux) para ver si hay alguno sospechoso
- ¿Cuáles son mis opciones si restablezco de fábrica mi teléfono Android antes de cifrarlo?
- Cómo evitar que dispositivos no autorizados se conecten aleatoriamente a mi computadora portátil a través de Bluetooth
- ¿La seguridad de los datos de la NSA es asombrosamente laxa?
- ¿Cómo evitan que los intrusos accedan y controlen los micrófonos y videos integrados en sus computadoras portátiles y otros dispositivos electrónicos?
- ¿Qué debo hacer si descubrí la contraseña de la base de datos en un sitio web de los 250 principales?
Si su sistema operativo en Mac:
– use un antivirus para escanear su sistema
– use `sudo lsof -n | grep LISTEN` para verificar qué puertos están escuchando
– use Preferencias del sistema -> Usuarios y grupos -> Elementos de inicio de sesión para buscar programas que comenzarán con el usuario