SlideShare una empresa de Scribd logo
¿Tu ordenador ha sido hackeado? Aquí
encontrarás 7 signos reveladores
•
• Antivirus y seguridad
• Más...
Por Enric Oon
6 de septiembre de 2016
Share
•
Deja de fingir. No sabes (realmente) lo que significa “ser hackeado”. Todo lo que tienes
en tu mente en estos momentos es una mezcla de Harry Potter con Star Trek y un toque
de Deep Impact, un mundo mágico con muchos botones en el que todo va mal y rápido.
Sin embargo, es importante entender el hacking, ya que, semana tras semana, las
mayores empresas —muchas de las que utilizas y en las que tienes cuentas— son
hackeadas.
Así que, ¿qué significa realmente “ser hackeado” y cómo te das cuenta de que tu
ordenador lo ha sido?
Ser hackeado significa que alguien ha obtenido acceso a tu ordenador o a tus cuentas, lo
que a su vez significa que tu información personal y financiera podría estar en manos de
alguien que no eres tú. Aunque la mayoría de los ordenadores modernos tienen cierto
nivel de protección, somos nosotros, los imperfectos seres humanos, los que no podemos
resistirnos a la tentación de abrir un misterioso archivo, visitar una web poco fiable o
hacer clic en un enlace para reclamar un premio de cinco millones de euros.
¿Cómo darse cuenta?
Así que, ¿cómo saber si has sido hackeado o invadido? Existen 3 niveles de pánico que
deberías tener en cuenta:
Nivel 1: solo una picadura
El inofensivo, pero no por ello menos frustrante que requiere una solución algo más
sencilla.
Constantemente eres redireccionado a otros sitios web cuando lo único que tratas de
hacer es comprobar tu correo electrónico o aparecen ventanas emergentes
promocionando todo tipo de cosas, desde pornografía o pastillas para perder peso hasta
títulos de Harvard.
También barras de herramientas del navegador que aparecen misteriosamente o un
cambio en tu motor de búsqueda por defecto y en la página de inicio del navegador.
Generalmente son infecciones inofensivas —aunque molestas— y se pueden limpiar con
programas antimalware como Malwarebytes o SpyBot. Además, se recomienda un
antivirus decente como Norton (haz clic para conseguir un 30 % de descuento) o Sophos
para el bienestar general de tu ordenador.
Nivel 2: necesito una aspirina
Estas son las invasiones que se pueden detener desconectándose de internet y apagando
el ordenador, aunque es probable que sea una buena idea llevarlo a reparar a una
tienda.
Tu ordenador empieza a volverse loco y puede que los programas dejen de funcionar. Tus
contraseñas pueden cambiar y puede que veas archivos que jamás habías visto.
Algunos hacks son muy evidentes, como el cursor moviéndose por sí mismo y haciendo
clic en algunos archivos. Si esto sucede, desconéctalo de internet y apaga el ordenador
inmediatamente. No utilices tu ordenador para ver tu correo electrónico, tus cuentas
bancarias u otros servicios en línea hasta que lo hayas solucionado.
Sin embargo, algunos ataques no son tan evidentes. Pueden actuar de forma silenciosa
en el fondo y recopilar tus contraseñas y datos personales sin tu consentimiento.
Permanece atento a los pequeños detalles, como una misteriosa nueva aplicación o un
ralentizamiento del sistema sin motivo aparente.
Nivel 3: el mundo está en llamas, ¡corre!
Y aquí llegamos a la parte más desagradable, que no se detendrá ni aunque apagues el
ordenador.
Si no has protegido tu ordenador con un antivirus decente y has realizado operaciones
informáticas sensibles, es probable que seas presa del Ransomware, una tormenta
infernal que está arrasando el mundo.
Suena horrible, y lo es. El Ransomware se cuela silenciosamente en tu ordenador y
bloquea tus archivos lenta y sigilosamente. Cuando termina, acciona el interruptor y te
sumerge en la oscuridad digital, a menos que satisfagas sus exigencias de escandalosas
sumas de dinero.
¿Qué puedes hacer? Desafortunadamente, nada. Tendrás que decidir si tu información
vale lo que te piden o acudir con rapidez al banco, a la oficina y a la comisaría de
policía para volver a encarrilar tu vida.
Además, comprobar el estado de tu tarjeta de crédito también podría revelar que has
sido hackeado. ¿Cuantas aplicaciones y sitios web poseen la información de tu tarjeta de
crédito? ¿Uber, PayPal, App Store, Amazon, Spotify? Son un montón de puertas que
bloquear ante una posible invasión. Asegúrate de utilizar contraseñas que sean difíciles
de descifrar y comprueba regularmente los movimientos de las tarjetas de crédito,
además de informarte sobre las empresas que sean hackeadas.
http://articulos.softonic.com/tu-ordenador-ha-sido-hackeado-aqui-encontraras-7-
signos-reveladores/?utm_source=softonic.com&utm_medium=email&utm_campaign=ES

Más contenido relacionado

La actualidad más candente

Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
Viviana Fierro Vargas
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
luisnoriiega
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 

La actualidad más candente (16)

Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Hacker
HackerHacker
Hacker
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
2 algunos mitos sobre la seguridad en internetlasa116
2 algunos mitos sobre la seguridad en internetlasa1162 algunos mitos sobre la seguridad en internetlasa116
2 algunos mitos sobre la seguridad en internetlasa116
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Destacado

CARICULUM VITAE
CARICULUM VITAECARICULUM VITAE
CARICULUM VITAE
Eric Baah
 
Andrew Fahy CURRENT CV, 2016.
Andrew Fahy CURRENT CV, 2016.Andrew Fahy CURRENT CV, 2016.
Andrew Fahy CURRENT CV, 2016.
Andrew Fahy
 

Destacado (20)

CARICULUM VITAE
CARICULUM VITAECARICULUM VITAE
CARICULUM VITAE
 
Andrew Fahy CURRENT CV, 2016.
Andrew Fahy CURRENT CV, 2016.Andrew Fahy CURRENT CV, 2016.
Andrew Fahy CURRENT CV, 2016.
 
Representação-BNDES
Representação-BNDESRepresentação-BNDES
Representação-BNDES
 
Kredi hesaplama
Kredi hesaplamaKredi hesaplama
Kredi hesaplama
 
Breve historia del baloncesto
Breve historia del baloncestoBreve historia del baloncesto
Breve historia del baloncesto
 
How to Plan a Social Media Campaign that Delivers ROI
How to Plan a Social Media Campaign that Delivers ROIHow to Plan a Social Media Campaign that Delivers ROI
How to Plan a Social Media Campaign that Delivers ROI
 
Collective Leadership Webinar for the Society for Nonprofits
Collective Leadership Webinar for the Society for NonprofitsCollective Leadership Webinar for the Society for Nonprofits
Collective Leadership Webinar for the Society for Nonprofits
 
Role of phytopathology in Agriculture
Role of phytopathology in AgricultureRole of phytopathology in Agriculture
Role of phytopathology in Agriculture
 
G.Bukowski. Ethics in Fundraising Handouts 10.25.16
G.Bukowski. Ethics in Fundraising Handouts 10.25.16G.Bukowski. Ethics in Fundraising Handouts 10.25.16
G.Bukowski. Ethics in Fundraising Handouts 10.25.16
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Presentación1
Presentación1Presentación1
Presentación1
 
Kant, wollstonecraft & mill
Kant, wollstonecraft & millKant, wollstonecraft & mill
Kant, wollstonecraft & mill
 
2asesionsecundariacte2016me
2asesionsecundariacte2016me2asesionsecundariacte2016me
2asesionsecundariacte2016me
 
Apresentacao de Cases Especiais OneCenario
Apresentacao de Cases Especiais OneCenarioApresentacao de Cases Especiais OneCenario
Apresentacao de Cases Especiais OneCenario
 
Create a test in blackboard
Create a test in blackboardCreate a test in blackboard
Create a test in blackboard
 
Oleomisr State of the Art Technology & R&D
Oleomisr State of the Art Technology & R&DOleomisr State of the Art Technology & R&D
Oleomisr State of the Art Technology & R&D
 
Modulasi frekuensi dan modulasi phase (Fm dan Pm)
Modulasi frekuensi dan modulasi phase (Fm dan Pm)Modulasi frekuensi dan modulasi phase (Fm dan Pm)
Modulasi frekuensi dan modulasi phase (Fm dan Pm)
 
Edad Media en Valladolid
Edad Media en ValladolidEdad Media en Valladolid
Edad Media en Valladolid
 
методичні посібніки
методичні посібнікиметодичні посібніки
методичні посібніки
 
Frutos secos
Frutos secosFrutos secos
Frutos secos
 

Similar a Tu ordenador ha sido hackeado

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
gonzales1971
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
carlamigh
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
carlamigh
 
Pc zombie
Pc zombiePc zombie
Pc zombie
galileo
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 

Similar a Tu ordenador ha sido hackeado (20)

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 

Tu ordenador ha sido hackeado

  • 1. ¿Tu ordenador ha sido hackeado? Aquí encontrarás 7 signos reveladores • • Antivirus y seguridad • Más... Por Enric Oon 6 de septiembre de 2016 Share • Deja de fingir. No sabes (realmente) lo que significa “ser hackeado”. Todo lo que tienes en tu mente en estos momentos es una mezcla de Harry Potter con Star Trek y un toque de Deep Impact, un mundo mágico con muchos botones en el que todo va mal y rápido. Sin embargo, es importante entender el hacking, ya que, semana tras semana, las mayores empresas —muchas de las que utilizas y en las que tienes cuentas— son hackeadas. Así que, ¿qué significa realmente “ser hackeado” y cómo te das cuenta de que tu ordenador lo ha sido? Ser hackeado significa que alguien ha obtenido acceso a tu ordenador o a tus cuentas, lo
  • 2. que a su vez significa que tu información personal y financiera podría estar en manos de alguien que no eres tú. Aunque la mayoría de los ordenadores modernos tienen cierto nivel de protección, somos nosotros, los imperfectos seres humanos, los que no podemos resistirnos a la tentación de abrir un misterioso archivo, visitar una web poco fiable o hacer clic en un enlace para reclamar un premio de cinco millones de euros. ¿Cómo darse cuenta? Así que, ¿cómo saber si has sido hackeado o invadido? Existen 3 niveles de pánico que deberías tener en cuenta: Nivel 1: solo una picadura El inofensivo, pero no por ello menos frustrante que requiere una solución algo más sencilla. Constantemente eres redireccionado a otros sitios web cuando lo único que tratas de hacer es comprobar tu correo electrónico o aparecen ventanas emergentes promocionando todo tipo de cosas, desde pornografía o pastillas para perder peso hasta títulos de Harvard. También barras de herramientas del navegador que aparecen misteriosamente o un cambio en tu motor de búsqueda por defecto y en la página de inicio del navegador. Generalmente son infecciones inofensivas —aunque molestas— y se pueden limpiar con programas antimalware como Malwarebytes o SpyBot. Además, se recomienda un antivirus decente como Norton (haz clic para conseguir un 30 % de descuento) o Sophos para el bienestar general de tu ordenador. Nivel 2: necesito una aspirina Estas son las invasiones que se pueden detener desconectándose de internet y apagando el ordenador, aunque es probable que sea una buena idea llevarlo a reparar a una tienda. Tu ordenador empieza a volverse loco y puede que los programas dejen de funcionar. Tus contraseñas pueden cambiar y puede que veas archivos que jamás habías visto. Algunos hacks son muy evidentes, como el cursor moviéndose por sí mismo y haciendo clic en algunos archivos. Si esto sucede, desconéctalo de internet y apaga el ordenador inmediatamente. No utilices tu ordenador para ver tu correo electrónico, tus cuentas bancarias u otros servicios en línea hasta que lo hayas solucionado. Sin embargo, algunos ataques no son tan evidentes. Pueden actuar de forma silenciosa en el fondo y recopilar tus contraseñas y datos personales sin tu consentimiento. Permanece atento a los pequeños detalles, como una misteriosa nueva aplicación o un ralentizamiento del sistema sin motivo aparente. Nivel 3: el mundo está en llamas, ¡corre! Y aquí llegamos a la parte más desagradable, que no se detendrá ni aunque apagues el
  • 3. ordenador. Si no has protegido tu ordenador con un antivirus decente y has realizado operaciones informáticas sensibles, es probable que seas presa del Ransomware, una tormenta infernal que está arrasando el mundo. Suena horrible, y lo es. El Ransomware se cuela silenciosamente en tu ordenador y bloquea tus archivos lenta y sigilosamente. Cuando termina, acciona el interruptor y te sumerge en la oscuridad digital, a menos que satisfagas sus exigencias de escandalosas sumas de dinero. ¿Qué puedes hacer? Desafortunadamente, nada. Tendrás que decidir si tu información vale lo que te piden o acudir con rapidez al banco, a la oficina y a la comisaría de policía para volver a encarrilar tu vida. Además, comprobar el estado de tu tarjeta de crédito también podría revelar que has sido hackeado. ¿Cuantas aplicaciones y sitios web poseen la información de tu tarjeta de crédito? ¿Uber, PayPal, App Store, Amazon, Spotify? Son un montón de puertas que bloquear ante una posible invasión. Asegúrate de utilizar contraseñas que sean difíciles de descifrar y comprueba regularmente los movimientos de las tarjetas de crédito, además de informarte sobre las empresas que sean hackeadas. http://articulos.softonic.com/tu-ordenador-ha-sido-hackeado-aqui-encontraras-7- signos-reveladores/?utm_source=softonic.com&utm_medium=email&utm_campaign=ES