Tecnología

Formas para saber si alguien ha estado husmeando el PC o dispositivo móvil

Estar al tanto de la seguridad en los aparatos tecnológicos, es indispensable para evitar cualquier contratiempo.

Redacción Semana
5 de octubre de 2023
El programador hacker anónimo usa una computadora portátil para hackear el sistema en la oscuridad. Creación e infección de virus maliciosos. El concepto de base de datos de ciberdelincuencia y piratería
La ciberdelincuencia es un problema que afecta a millones de pesonas. | Foto: Getty Images/iStockphoto

Hoy por hoy, la seguridad en los aparatos tecnológicos, ya sea en dispositivos móviles u ordenadores deben ser una prioridad entre los usuarios, debido a que estos aparatos cuentan con información confidencial, como, por ejemplo, contraseñas, correos electrónicos, números telefónicos o cuentas bancarias.

En ese orden de ideas, si un ciberdelincuente accede a esta información, podría llegar a causar un gran daño en la privacidad de los usuarios. Por tal motivo, es importante tomar precauciones en la seguridad para que personas no autorizadas o hackers no accedan a los equipos.

Una de las formas para lograrlo es a través de comprobaciones básicas, con el propósito de determinar si alguien está o ha tenido ingreso no autorizado en el computador o celular.

Conectar un celular a una computadora ofrece varias funcionalidades.
Una de las formas para lograrlo es a través de comprobaciones básicas, con el propósito de determinar si alguien está o ha tenido ingreso no autorizado en el computador o celular. | Foto: Getty Images

¿Cómo comprobar la seguridad en el móvil?

De acuerdo con el portal Computer Hoy, los usuarios que cuentan con celulares Android, pueden encontrar una función de historial de notificaciones que pueden mostrar las alertas que recibió el usuario recientemente si alguien husmeó el dispositivo.

Si alguien instaló una aplicación adicional en el equipo, podrán observarla en la pantalla de inicio. Sin embargo, puede ser una señal de que tienen acceso a los archivos e información personal. Para comprobarlo, se pueden implementar los siguientes pasos:

Android

  • Acceder a ‘Configuración’.
  • Posteriormente, buscar y seleccionar en ‘Aplicaciones’.
  • En el listado de apps, verificar todas las instaladas.

iOS

  • Ingresar a ‘Configuración’.
  • Desplazarse para ver lo que está instalado en el iPhone.

¿Cómo comprobar la seguridad en el PC?

Revisar el historial de navegación permite verificar las páginas web visitadas recientemente, motivo por el cual es útil para detectar cualquier actividad sospechosa o visitas no autorizadas a páginas que pueden colocar en riesgo los datos personales.

Al comprobar los programas instalados en la PC, los usuarios pueden asegurarse de que solo se encuentran las que conocen y utilizan. En ese sentido, se evita la presencia de software malicioso o no deseado que podría colocar en riesgo los datos personales.

También es esencial revisar la lista de archivos editados, debido a que pueden ayudar a identificar cambios no autorizados en documentos importantes.

Secretos que los técnicos en computadores no quieren que usted sepa

Es importante destacar que la mayoría de los técnicos en computadoras son profesionales honestos que trabajan para resolver los problemas de los usuarios de la mejor manera posible. Sin embargo, como en cualquier profesión, existen algunas prácticas o información que algunos técnicos pueden preferir mantener en secreto.

Explorando nuevas funciones: Aprenda a grabar la pantalla en Windows 11.
Existen diferentes funciones que los usuarios no tienen conocimiento. | Foto: Getty Images

Así las cosas, existen trucos que algunos técnicos en computadoras podrían no querer que los usuarios sepan, ya sea por razones comerciales o de ética profesional. Es fundamental entender que esto no representa a todos los técnicos y que la mayoría busca la transparencia y la satisfacción del cliente.

A través de sus redes sociales, Julitecnico, experto en tecnología, indicó tres secretos que guardan algunos técnicos de computadores.

1. Windows + tecla R: se va a abrir una ventana en donde se debe escribir temp y luego aceptar. Posteriormente, va a salir una lista de archivos, los cuales son innecesarios y, simplemente, con darle Control A los selecciona y con Shift + suprimir se eliminan.

2. Windows + tecla R: esta vez, en la ventana que se abre va a escribir %temp%, luego aceptar y nuevamente salen más archivos innecesarios que al eliminarlos liberan memoria.

Usar el computador en las piernas puede obstruir el sistema de ventilación.
Usar el computador en las piernas puede obstruir el sistema de ventilación. | Foto: Getty Images

3. Control + shift + escape: se abre una ventana en donde debe elegir Aplicaciones de arranque, luego ordena de mayor a menor impacto, selecciona las que no necesita y los deshabilita.

4. Windows + tecla R: cuando se abra la ventana, escribe mrt, le da aceptar, luego dar clic en siguiente, nuevamente, siguiente. En ese momento el sistema inicia un escaneo para encontrar archivos infectados.