{"id":28046,"date":"2022-11-04T00:28:19","date_gmt":"2022-11-03T22:28:19","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28046"},"modified":"2022-11-04T00:28:19","modified_gmt":"2022-11-03T22:28:19","slug":"symptoms-of-infection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/symptoms-of-infection\/28046\/","title":{"rendered":"S\u00edntomas que indican que uno de tus dispositivos est\u00e1 siendo atacado"},"content":{"rendered":"<p>Por regla general, los ciberdelincuentes intentan realizar ataques sigilosos. Al fin y al cabo, cuanto m\u00e1s tiempo est\u00e9n sin ser detectados por las v\u00edctimas, m\u00e1s probable ser\u00e1 que alcancen sus objetivos. Sin embargo, no siempre logran ocultar su actividad. Muchas veces, bas\u00e1ndote en ciertas se\u00f1ales puedes saber que algo anda mal en tu ordenador o <em>smartphone<\/em>. Y si los usuarios corporativos detectan a tiempo estas se\u00f1ales y notifican al personal encargado de la seguridad de la informaci\u00f3n (o al menos a los especialistas en TI), esto complicar\u00e1 considerablemente los intentos de los atacantes de lograr sus objetivos. Por ello, decidimos enumerar los s\u00edntomas m\u00e1s evidentes que podr\u00edan indicar que se est\u00e1 ejecutando <em>malware <\/em>en un dispositivo o que alg\u00fan<em> ciberdelincuente <\/em>est\u00e1 interviniendo de alg\u00fan modo.<\/p>\n<h2>El dispositivo va muy lento<\/h2>\n<p>Casi cualquier sistema de usuario comienza a iniciarse y\/o a funcionar m\u00e1s lentamente con el paso del tiempo. Esto puede deberse a varias razones: que el disco est\u00e9 lleno, que alg\u00fan <em>software<\/em> requiera m\u00e1s recursos despu\u00e9s de una actualizaci\u00f3n o que el sistema de ventilaci\u00f3n simplemente est\u00e9 obstruido por el polvo. Pero tambi\u00e9n puede ser una se\u00f1al de que un c\u00f3digo malicioso se est\u00e1 ejecutando en el dispositivo. Recomendamos al menos notificar estos problemas al departamento de TI, especialmente si se produce una disminuci\u00f3n dr\u00e1stica del rendimiento.<\/p>\n<h2>El ordenador accede constantemente al disco duro<\/h2>\n<p>Si en el equipo parpadea constantemente la luz de acceso al disco duro, hace mucho ruido o simplemente copia archivos con una gran lentitud, aunque no hayas iniciado ning\u00fan proceso que consuma recursos, esto puede significar que el disco est\u00e1 fallando o que alg\u00fan programa est\u00e1 leyendo o escribiendo datos de forma constante. Sea lo que sea, este comportamiento no es normal: es mejor ir a sobre seguro y consultar con TI.<\/p>\n<h2>Problemas de cuenta<\/h2>\n<p>Si de repente algunos servicios o sistemas ya no te dejan acceder al introducir tu contrase\u00f1a (correctamente), ten mucho cuidado. Puedes intentar restablecerla, pero si alguien ya la ha cambiado anteriormente, no hay ninguna garant\u00eda de que no lo vuelva a hacer. Lo mejor es avisar al responsable de seguridad. Tambi\u00e9n hay que hacerlo si te desconectan repentinamente de los servicios o si recibes m\u00faltiples notificaciones sobre intentos de cambios de contrase\u00f1a. Todo esto son indicios de un posible ataque.<\/p>\n<h2>Ventanas emergentes<\/h2>\n<p>Es normal que de vez en cuando un dispositivo notifique al usuario que existe una actualizaci\u00f3n o que la bater\u00eda est\u00e1 a punto de agotarse. Pero si recibes mensajes de error de forma frecuente esto es una se\u00f1al de que algo no funciona correctamente y el departamento de TI debe ser consciente de ello. Del mismo modo, tampoco es normal que de repente comiencen a aparecer ventanas emergentes con anuncios o solicitudes para confirmar la contrase\u00f1a.<\/p>\n<h2>Comportamiento sospechoso del navegador<\/h2>\n<p>A veces, un comportamiento incorrecto del navegador puede servir como prueba de un ataque, adem\u00e1s de las ventanas que aparecen repentinamente, que ya hemos mencionado. Si el <em>malware<\/em> de tipo <em>adware<\/em> irrumpe en tu ordenador, puede comenzar a sustituir los <em>banners<\/em> de distintas p\u00e1ginas por el mismo tipo de publicidad, pero de dudosa legalidad. Es cierto que esto tambi\u00e9n podr\u00eda deberse a un problema en las redes de intercambio de <em>banners<\/em>, pero, si el mismo anuncio aparece en todas las p\u00e1ginas web, esta es una se\u00f1al de alerta. Adem\u00e1s, hay que prestar atenci\u00f3n a las redirecciones. Si introduces una direcci\u00f3n y el navegador suele redirigirte a otra, es el momento de informar a los especialistas.<\/p>\n<h2>Archivos o carpetas desaparecidas o inaccesibles<\/h2>\n<p>Si recientemente has abierto archivos o directorios de forma normal pero ahora no puede abrirlos o han desaparecido por completo, esta es una raz\u00f3n clara para contactar con el departamento de TI. Tal vez borraste alg\u00fan archivo importante por error, pero tambi\u00e9n podr\u00eda haber sido cifrado por un <em>ransomware <\/em>o eliminado por un limpiador.<\/p>\n<h2>Han aparecido archivos o aplicaciones desconocidas<\/h2>\n<p>Si tienes nuevos programas, archivos, botones en el programa, complementos, herramientas o cualquier otro elemento desconocido en tu ordenador, pero no has instalado ning\u00fan un <em>software<\/em> nuevo ni te has descargado o actualizado nada, lo mejor ser\u00e1 consultar con TI qu\u00e9 son y de d\u00f3nde vienen. Tambi\u00e9n debemos prestar especial atenci\u00f3n a las notas de rescate. Ha habido casos en los que las v\u00edctimas hab\u00edan ignorado estas notas porque todos los archivos parec\u00edan estar disponibles y sin cambios, pero luego resultaba que el <em>ransomware<\/em> no hab\u00eda sido capaz de cifrar los archivos, pero s\u00ed los hab\u00eda filtrado con \u00e9xito a los servidores de los atacantes.<\/p>\n<h2>Notificaciones de conexi\u00f3n remota<\/h2>\n<p>Los atacantes suelen utilizar <em>software<\/em> leg\u00edtimo de acceso remoto. Por norma general, este <em>software <\/em>muestra un mensaje en la pantalla avisando de que alguien se ha conectado al equipo de forma remota. Si una notificaci\u00f3n de este tipo aparece sin tu consentimiento, o si de repente aparece una petici\u00f3n para otorgar acceso a una persona desconocida, lo m\u00e1s probable es que un <em>ciberdelincuente<\/em> est\u00e9 atacando tu ordenador. Los administradores de sistemas reales, suelen advertir a los usuarios a trav\u00e9s de un canal de comunicaci\u00f3n fiable si existe la necesidad de realizar una conexi\u00f3n remota.<\/p>\n<h2>Algo impide que tu ordenador se apague o se reinicie<\/h2>\n<p>Muchos virus necesitan permanecer en la memoria RAM y los troyanos esp\u00eda tambi\u00e9n necesitan tiempo para cargar la informaci\u00f3n recopilada en los servidores de los atacantes. Por ello, el <em>malware<\/em> tiene que mantener el ordenador funcionando el mayor tiempo posible. Si notas que tu dispositivo no se apaga correctamente, avisa cuanto antes al responsable de seguridad o al especialista en TI.<\/p>\n<h2>Correos o mensajes que no has enviado<\/h2>\n<p>Si tus contactos se quejan porque han recibido correos o mensajes instant\u00e1neos tuyos, pero t\u00fa no los has enviado, esto significa que alguien ha conseguido acceder a tus cuentas o est\u00e1 manipulando uno de tus dispositivos. En cualquier caso, debes notificar a alg\u00fan responsable de seguridad de la empresa.<\/p>\n<h2>C\u00f3mo mantenerse seguro<\/h2>\n<p>Est\u00e1 claro que no todos los ataques son f\u00e1ciles de detectar a simple vista. Por tanto, recomendamos usar <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que detecten y detengan las actividades maliciosas antes de que sean visibles para el usuario.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 signos pueden indicar que un dispositivo est\u00e1 infectado o est\u00e1 siendo atacado por un ciberdelincuente.<\/p>\n","protected":false},"author":2581,"featured_media":28047,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[551,22],"class_list":{"0":"post-28046","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ataques","10":"tag-malware-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/symptoms-of-infection\/28046\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/symptoms-of-infection\/24809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/symptoms-of-infection\/20287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/symptoms-of-infection\/10232\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/symptoms-of-infection\/27334\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/symptoms-of-infection\/25147\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/symptoms-of-infection\/25490\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/symptoms-of-infection\/27351\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/symptoms-of-infection\/34174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/symptoms-of-infection\/45966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/symptoms-of-infection\/19691\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/symptoms-of-infection\/20295\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/symptoms-of-infection\/29459\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/symptoms-of-infection\/32770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/symptoms-of-infection\/28619\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/symptoms-of-infection\/25560\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/symptoms-of-infection\/31194\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/symptoms-of-infection\/30902\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28046"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28046\/revisions"}],"predecessor-version":[{"id":28048,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28046\/revisions\/28048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28047"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}