Cómo detectar intrusos en mi ordenador y proteger mi PC

Última actualización: 27 de noviembre de 2025
  • Revisar registros del sistema (Visor de eventos, historial, documentos recientes) ayuda a confirmar si alguien ha usado tu ordenador sin permiso.
  • Las herramientas de seguridad, desde antivirus y antimalware hasta analizadores de red, permiten descubrir malware y accesos remotos ocultos.
  • Controlar quién se conecta a tu WiFi y reforzar la configuración del router es esencial para evitar intrusos en la red doméstica.
  • Proteger cuentas con contraseñas robustas, sesiones separadas y funciones como Tiempo de uso o Mouse Lock reduce mucho el riesgo de espionaje local.

Detección de intrusos en el ordenador

La sola idea de que alguien pueda estar cotilleando tu ordenador sin permiso pone los pelos de punta: correos abiertos, documentos revisados, fotos copiadas o incluso un control remoto del equipo sin que seas consciente. Aunque pueda sonar a película de hackers, es una situación mucho más habitual de lo que parece, tanto por ataques a través de Internet como por personas cercanas que aprovechan un despiste.

La buena noticia es que Windows, macOS y tu propia red ofrecen muchas pistas para averiguar si tienes un intruso, y existen herramientas que te ayudan a confirmar sospechas y a protegerte mejor. En las próximas líneas verás, paso a paso, cómo detectar accesos no autorizados, cómo interpretar esos indicios y qué medidas aplicar para blindar tu PC y tu WiFi frente a curiosos y atacantes.

Motivos por los que alguien quiere entrar en tu ordenador

Ponerse en la piel del intruso es clave para entender el riesgo. La mayoría de accesos no autorizados responden a una de estas intenciones: robar o borrar datos personales, infectar el sistema con malware, espiar tus hábitos o usar tu equipo como puerta de entrada a otros atacantes.

Los atacantes suelen apoyarse en troyanos, gusanos, keyloggers o herramientas de acceso remoto que se instalan aprovechando vulnerabilidades, correos maliciosos, descargas sospechosas o software pirata. Una vez dentro, pueden abrir “puertas traseras” para reconectarse siempre que quieran y moverse por tu sistema casi como si estuvieran sentados frente a tu pantalla.

En entornos domésticos y de trabajo también es muy común el intruso de confianza: la pareja, un familiar, un compañero de piso o de oficina que intenta ver tus conversaciones, tus redes sociales o tus archivos personales cuando te levantas del puesto. En estos casos suelen dejar más rastro en historiales, documentos recientes o configuraciones de usuario.

Indicadores de que alguien podría estar usando tu PC

Síntomas de intrusos en el PC

Aunque un acceso remoto puede ser muy sigiloso, casi nunca es totalmente invisible. Si prestas atención a ciertos comportamientos del sistema y de la red, puedes detectar señales tempranas de que algo no va bien.

Un primer síntoma claro es un comportamiento extraño de la red: luces del router parpadeando sin parar cuando no estás descargando nada, consumo elevado de datos o una conexión demasiado lenta incluso con pocas aplicaciones abiertas. Si tu PC está en reposo y la actividad de red no afloja, conviene sospechar.

El disco duro o la unidad SSD también pueden chivarse. Actividad constante cuando no tienes programas pesados abiertos, ventiladores que se disparan o un rendimiento muy por debajo de lo normal pueden indicar procesos ocultos ejecutándose en segundo plano, a menudo vinculados a malware o a herramientas de control remoto.

Fíjate además en comportamientos visibles raros: el ratón moviéndose solo, ventanas o programas que aparecen sin que los abras tú, o aplicaciones que se cierran de golpe. Si no estás pasando el control a nadie (por ejemplo, a un técnico de soporte remoto), es un indicio muy serio de que alguien está manejando tu equipo a distancia.

Los servicios en la nube, el correo y las apps también delatan intrusos: correos enviados que tú no recuerdas, mensajes extraños a tus contactos, inicios de sesión desde ubicaciones o horarios imposibles, o cambios de contraseñas que no has solicitado. Todo esto suele apuntar a un compromiso de tu cuenta o de tu propio ordenador.

Revisar la seguridad básica de Windows

Antes de complicarte con análisis avanzados, asegúrate de que tu protección básica está activa. Windows incluye su propio antivirus y cortafuegos, más que suficientes como primera línea de defensa si están bien configurados.

Abre la Seguridad de Windows (icono del escudo cerca del reloj o buscándolo en Inicio) y revisa que todos los apartados aparecen en verde: Protección contra virus y amenazas, Protección de cuenta, Firewall y protección de red, Control de aplicaciones y exploradores, Seguridad del dispositivo, etc. Si ves alertas o acciones pendientes, resuélvelas al momento.

Aunque Windows Defender es una buena base, no es tu única opción. Puedes reforzar la protección con herramientas específicas de detección de malware como Malwarebytes o similares, que son muy eficaces para encontrar troyanos, gusanos, keyloggers y otros bichos que a veces se le escapan al antivirus principal.

Para un plus de seguridad, Microsoft ofrece utilidades de análisis bajo demanda como Microsoft Safety Scanner o la Herramienta de eliminación de software malintencionado. No se instalan de forma permanente, sino que se ejecutan de vez en cuando para hacer un barrido a fondo y eliminar amenazas persistentes.

Uso de programas antimalware y herramientas de red

Cuando sospechas de intrusos avanzados, conviene combinar protección local y análisis de red. Así no solo detectas malware instalado, sino también conexiones extrañas que puedan delatar un control remoto activo.

Las suites antimalware especializadas son ideales para cazar puertas traseras. Un análisis completo con herramientas como Malwarebytes puede destapar troyanos que abren puertos, keyloggers que registran lo que escribes o aplicaciones de acceso remoto camufladas como software legítimo.

Si tienes conocimientos técnicos más avanzados, puedes ir un paso más allá con escáneres de puertos (analizadores de red o escáneres de vulnerabilidades). Estos programas revisan qué puertos de tu equipo están abiertos y qué servicios responden, lo que ayuda a localizar servicios remotos sospechosos.

  WinScript: La herramienta Open Source para personalizar Windows

Con este tipo de herramientas se suele analizar un rango de direcciones IP, ya sea en tu propia red doméstica o en un segmento concreto, para ver si hay equipos expuestos o con puertos que no deberían estar accesibles. Es una práctica muy útil para descubrir configuraciones peligrosas… siempre que sepas interpretar los resultados.

Si no te manejas bien con conceptos como puertos, servicios y rangos de IP, céntrate en lo que sí controlas: mantener tu antivirus activo, lanzar análisis completos periódicos, evitar programas de origen dudoso y vigilar cualquier alerta de seguridad que lancen estas herramientas.

Visor de eventos: el registro “secreto” de Windows

Uno de los métodos más fiables para saber si alguien ha usado tu PC con Windows es consultar el Visor de eventos (en entornos profesionales conviene apoyarse en soluciones de monitorización como Wazuh). Esta herramienta registra casi todo lo que ocurre: inicios y cierres de sesión, encendidos y apagados, errores del sistema, instalaciones de programas, etc.

Para abrirlo, escribe “Visor de eventos” en la barra de búsqueda de Windows y ejecútalo. En el panel izquierdo verás varias secciones: Vistas personalizadas, Registros de Windows, Registros de aplicaciones y servicios, Suscripciones… La que más te interesa para este tema es “Registros de Windows”.

Dentro de “Registros de Windows” encontrarás varias categorías: Aplicación, Seguridad, Instalación, Sistema y Eventos reenviados. Para saber si han encendido tu PC o han iniciado sesión, céntrate sobre todo en “Sistema” y en “Seguridad”, que es donde se recogen los datos de arranque y de inicio/cierre de sesión.

En el registro del sistema podrás ver el día y la hora exacta de cada encendido y apagado. Solo tienes que comparar los eventos registrados entre el momento en el que recuerdas haber apagado tu PC y el siguiente encendido. Si aparecen eventos intermedios que tú no reconoces, es muy probable que alguien haya usado el equipo mientras no estabas.

Desde el panel de acciones del Visor de eventos puedes filtrar por ID de evento para no perderte en miles de registros. Los ID relacionados con inicios de sesión, cierres y actividad de seguridad te permiten reconstruir exactamente cuándo, cómo y desde qué contexto se ha usado el equipo.

Correlación de eventos e IDs importantes

La potencia real del Visor de eventos aparece cuando empiezas a correlacionar IDs y esos registros pueden integrarse con sistemas IDS para detectar patrones de acceso. En lugar de mirar eventos sueltos, los combinas para reconstruir sesiones completas de uso, algo especialmente útil cuando sospechas de accesos con tu cuenta de usuario.

Por ejemplo, la combinación de los eventos con ID 4624 y 4647 te permite ver claramente los periodos de sesión: el primero está asociado a inicios de sesión correctos, y el segundo, a cierres de sesión. Juntos marcan el intervalo durante el que alguien ha estado logueado con una cuenta concreta.

Al revisar un evento 4624 con calma, descubrirás mucha más información de la que parece: tipo de inicio de sesión (interactivo, red, servicio, por lote…), origen de la conexión, nombre de equipo remoto, etc. Es una mina de datos para intentar identificar al intruso, sobre todo en redes corporativas.

Para usuarios con un perfil más técnico, merece la pena fijarse también en los eventos 4768 y 4771. Están ligados al funcionamiento de Kerberos, el sistema de autenticación de Windows, y sirven para ver intentos de acceso con credenciales correctas o incorrectas, así como errores de autenticación sospechosos.

Si filtras el Visor por estas IDs y las revisas correlacionadas en el tiempo, podrás saber si alguien ha intentado entrar repetidamente, si ha acertado la contraseña o si incluso ha usado credenciales comprometidas desde otra máquina de la red.

Documentos modificados y archivos recientes

Otra forma muy práctica de detectar curiosos es revisar qué archivos se han abierto o modificado. No te va a decir quién ha sido, pero sí si alguien ha tocado documentos que no deberían haberse abierto.

Si trabajas con Word, Excel, PowerPoint u otras aplicaciones de Office, puedes aprovechar el historial de versiones de los documentos en la nube (OneDrive, SharePoint, etc.). Desde la pestaña Archivo > Información > Historial de versiones, verás cambios y momentos en los que el archivo ha sido editado.

Este historial no identifica a intrusos locales directamente, pero sí chiva si un documento se ha modificado cuando tú no estabas delante del PC, o si se ha abierto desde un equipo distinto que no controlas.

En Windows también puedes usar la lista de archivos recientes como “espía silencioso”. Activando la opción de mostrar elementos abiertos recientemente en Inicio, en la barra de tareas y en el acceso rápido del Explorador de archivos, tendrás un rastro de todo lo que se ha abierto.

Para configurarlo, entra en Configuración > Personalización > Inicio y activa la opción “Mostrar elementos abiertos recientemente…”. A partir de ahí, cada vez que entres en Inicio podrás ver qué archivos, carpetas o programas se han usado últimamente y detectar si hay algo que tú no has abierto.

Historial del navegador y registros de programas

El navegador es otro chivato habitual cuando alguien se mete donde no debe. Revisar el historial de navegación puede darte pistas si el intruso ha visitado páginas web desde tu cuenta de usuario.

En la mayoría de navegadores (Chrome, Edge, Firefox…) basta con pulsar Ctrl + H o hacer clic en el icono de los tres puntos o tres rayas y elegir “Historial”. Allí verás un listado por fechas y horas de las páginas visitadas desde ese perfil de navegador.

Es cierto que cualquier intruso mínimamente espabilado borrará su rastro, pero no siempre se acuerdan de todo o no lo hacen bien. Si encuentras páginas raras, de contenido dudoso o servicios que tú no has usado, ya tienes un indicio de acceso indebido.

  Cifrado Blowfish: Funcionamiento, Ventajas y Comparativa

También conviene revisar la caché, las búsquedas y los registros de algunas aplicaciones, sobre todo si usas clientes de correo de escritorio, herramientas de chat de empresa o programas de trabajo que guardan logs. Muchos guardan su propio historial con tiempos, IPs o cuentas con las que se han conectado.

Además, echar un ojo a los registros del router o a las peticiones DNS que salen de tu red ayuda a detectar actividad de navegación extraña, incluso si el historial del navegador ha sido borrado. Para ello tendrás que entrar a la interfaz de tu router y revisar la información de conexiones y dispositivos.

Lista de programas instalados y aplicaciones sospechosas

Uno de los primeros movimientos de un intruso con intenciones serias es instalar software adicional que le facilite seguir entrando o espiar mejor: herramientas de escritorio remoto, servidores ocultos, mineros de criptomonedas, etc.

Por eso es fundamental revisar con calma la lista de aplicaciones instaladas. En Windows, escribe “Programas” en el buscador de Inicio y entra en “Agregar o quitar programas” o en la sección de Aplicaciones de la Configuración, según la versión que tengas.

Una vez allí, recorre el listado fijándote bien en dos cosas: el nombre/empresa de cada programa y la fecha de instalación. Lo más sospechoso suele estar entre las instalaciones más recientes, sobre todo aquellas que no recuerdas haber hecho.

No te fíes solo del icono o del nombre “amable”. Algunos programas maliciosos intentan camuflarse como utilidades de sistema o con nombres parecidos a los de fabricantes conocidos. Si hay algo que no te suena, busca información en Internet y, si confirmas que es basura, desinstálalo.

Tras limpiar programas sospechosos, vuelve a revisar la lista pasados unos días. Si alguno reaparece solo, es señal de que queda un componente malicioso que lo reinstala en segundo plano, y puede que necesites una limpieza más profunda o ayuda profesional.

Detectar intentos de acceso con Mouse Lock

Cuando crees que alguien cerca de ti intenta adivinar tu contraseña, es útil saber qué claves está probando. Para esto existen herramientas específicas como Mouse Lock, que añaden una capa extra de bloqueo al escritorio.

Mouse Lock es un software portable que no necesita instalación. Al ejecutarlo, muestra su propia pantalla de bloqueo con un cuadro de contraseña independiente del de Windows. Puedes configurar una clave y opciones para que el puntero se quede dentro de la ventana de desbloqueo o impedir que se abra el Administrador de tareas para matarlo.

Cuando bloqueas el PC con Mouse Lock y alguien intenta entrar sin permiso, el programa registra todas las contraseñas que ha ido introduciendo y el número de intentos fallidos. Al desbloquear tú el equipo, verás un listado con cada intento que se ha realizado.

Este registro te sirve tanto para confirmar si realmente te están intentando hackear “en local” como para valorar si tu contraseña sigue siendo segura. Si ves que se acercan peligrosamente a tu clave real, es el momento perfecto para cambiarla por otra más robusta.

Otras pistas físicas y trucos adicionales

No todo son herramientas técnicas; también hay señales muy básicas que conviene vigilar. A veces, un intruso deja pequeños rastros en el uso diario del ordenador o de los periféricos.

La webcam es un buen ejemplo: presta atención al LED de la cámara. Si se enciende cuando no estás en una videollamada ni usando ningún programa de vídeo, podría indicar que alguien ha activado la cámara remotamente para verte o grabarte.

Otro detalle a tener en cuenta es el rendimiento general del equipo. Si de repente va mucho más lento, los ventiladores se disparan o el uso de CPU y memoria se mantiene alto sin que tengas nada abierto, algo puede estar ejecutándose en segundo plano sin tu consentimiento.

Los enchufes inteligentes también pueden jugar a tu favor. Si conectas el ordenador a uno exclusivo con monitorización de consumo, en la app verás los horarios en los que ha estado encendido. Aunque no sabrás qué ha hecho el intruso, sí podrás comprobar si el PC se ha usado en horas en las que no estabas cerca.

Por último, vigila si tu navegador te redirige solo a webs extrañas, llenas de anuncios o con contenido sospechoso, o si cambian tu buscador y tu página de inicio sin permiso. Son síntomas muy habituales de adware o malware que, además de molestos, pueden ser el punto de entrada a ataques mayores.

Cómo proteger tu cuenta y tus datos en Windows

Una vez has confirmado o sospechas seriamente que alguien usa tu equipo, toca poner barreras para que no vuelva a ocurrir. Lo primero es garantizar que cada persona tenga su propia sesión con contraseña.

Entra en Configuración > Cuentas en Windows y revisa los usuarios existentes. Asegúrate de que tu perfil está protegido con una contraseña fuerte y, si compartes el equipo, crea cuentas separadas para cada persona, evitando que todos usen la misma sesión.

Dentro de “Opciones de inicio de sesión” encontrarás varios métodos de acceso: rostro de Windows Hello, huella dactilar, PIN, clave de seguridad y contraseña clásica. Si tu equipo lo admite, combinar PIN o biometría con una buena contraseña de cuenta eleva bastante el nivel de seguridad.

Para establecer o cambiar la contraseña clásica, entra en el apartado “Contraseña”, pulsa en “Agregar” o “Cambiar”, escribe la nueva clave, confírmala y añade una pista que solo tú entiendas. Evita fechas de nacimiento, nombres de mascotas o cosas fáciles de adivinar.

  Compresión delta de WinRAR: guía completa para exprimirla bien

Además de proteger la sesión de Windows, recuerda asegurar aplicaciones y servicios críticos (correo, redes sociales, banca online) con contraseñas únicas y, siempre que puedas, con autenticación en dos pasos. Así, aunque alguien se siente en tu PC, lo tendrá mucho más difícil para meterse en tus cuentas.

Cómo saber si alguien usa tu Mac

Si trabajas con un Mac, tienes una herramienta muy cómoda para saber si el equipo se ha utilizado aunque alguien intente borrar historiales o rastros superficiales: la función “Tiempo de uso”.

Esta opción está disponible en macOS, iPhone y iPad y registra las horas de uso del dispositivo, qué apps se han usado y en qué franjas horarias. Para verla en el Mac, abre Preferencias del Sistema (o Ajustes del sistema en versiones recientes) y busca “Tiempo de uso” en la barra lateral o con la lupa.

En esta sección verás gráficos y listados con la actividad diaria del equipo. Si aparece tiempo de uso en horas en las que tú no estabas, o ves aplicaciones abiertas que no sueles utilizar, es una señal bastante clara de que alguien ha estado toqueteando el Mac.

Una ventaja importante es que “Tiempo de uso” no se puede desactivar a la ligera sin dejar rastro, por lo que incluso si el intruso sabe algo de informática, lo tendrá complicado para borrar este tipo de evidencia en el día a día.

Detectar y bloquear intrusos en tu red WiFi

Muchas veces el problema no está solo en tu PC, sino en tu red doméstica. Si alguien se cuela en tu WiFi, además de chuparte ancho de banda, puede intentar atacar tus dispositivos desde dentro o espiar parte de tu tráfico.

Lo primero es fijarte en las señales típicas de robo de WiFi: conexión más lenta de lo normal, cortes frecuentes, luces del router siempre parpadeando o dispositivos que se desconectan sin motivo. Si todo esto pasa cuando tú apenas estás usando Internet, puede haber alguien más conectado.

La forma más directa de comprobarlo es entrar en la interfaz de tu router. Desde un navegador, escribe la IP del dispositivo (muy típicas: 192.168.1.1 o 192.168.0.1), inicia sesión con el usuario y contraseña de administración (suelen venir en una pegatina bajo el router) y busca una sección tipo “Dispositivos conectados”, “Clientes DHCP” o “Estado de la red”.

En esa lista verás todos los equipos que están usando tu WiFi en ese momento, con sus direcciones IP, MAC y a veces un nombre descriptivo (móvil, portátil, Smart TV, etc.). Identifica cuáles son tuyos y si ves algún dispositivo desconocido, es probable que sea un intruso.

Si prefieres algo más visual, puedes usar apps como Fing, NetSpot o Network Analyzer desde el móvil o el ordenador. Escanean la red y te muestran quién está conectado, qué fabricante tiene cada dispositivo y, en algunos casos, te avisan cuando se conecta un aparato nuevo.

Métodos para echar a los intrusos del WiFi

Cuando confirmas que alguien ajeno está usando tu WiFi, debes actuar cuanto antes para expulsarlo y evitar que vuelva a entrar.

El paso más efectivo es cambiar la contraseña de tu red inalámbrica desde el panel del router. Aprovecha para poner una clave larga, con letras mayúsculas y minúsculas, números y símbolos, que no tenga relación directa contigo ni con tu domicilio.

Ya que estás dentro de la configuración, revisa el cifrado de seguridad. Lo ideal es usar WPA3; si tu router o dispositivos no lo soportan, usa al menos WPA2. Evita a toda costa WEP o sistemas más antiguos, porque son muy fáciles de romper.

Otro ajuste recomendable es desactivar el WPS (el botón físico o la opción de configuración rápida del WiFi). Aunque sea cómodo para conectar dispositivos, también es una vía de entrada habitual para atacantes que intentan forzar el PIN de WPS.

Si quieres rizar el rizo, configura una “lista blanca” de dispositivos mediante filtrado MAC, permitiendo solo las direcciones MAC de tus equipos. No es infalible (la MAC se puede falsificar), pero añade una barrera extra para usuarios poco avanzados.

Si después de todo esto sigues viendo dispositivos extraños o la red se comporta de forma rara, contacta con tu operador para que revise la línea y, si hace falta, cambie el router o te ayude a configurar medidas adicionales.

Detectar y frenar intrusos en tu ordenador y en tu red es cuestión de mezclar sentido común, un poco de curiosidad técnica y algunas buenas prácticas: vigilar los síntomas extraños, revisar registros como el Visor de eventos o “Tiempo de uso”, mantener antivirus y sistemas actualizados, proteger bien tus contraseñas y no descuidar tu WiFi. Si conviertes estos hábitos en rutina, será mucho más difícil que alguien se cuele en tu PC sin que te enteres.

protocolo dhcp
Artículo relacionado:
Guía completa sobre el protocolo DHCP: funcionamiento, ventajas y seguridad