¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto?

¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto?

¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto?

Hoy en día, las computadoras funcionan como cajas fuertes donde almacenamos todo tipo de información valiosa, desde contraseñas de servicios online hasta los datos de nuestra cuenta bancaria.

Sin embargo, las computadoras no son especialmente seguras. A medida que crece nuestra dependencia online, aumenta también la actividad de los ladrones informáticos.

El viernes pasado se produjo el ciberataque más grave de Estados Unidos en los últimos 10 años, que afectó a miles de millones de usuarios.

Con un sólo golpe, los hackers provocaron un verdadero caos en internet.

Pero, otras veces, el sabotaje digital consiste en robarles las credenciales y contraseñas a los usuarios, compartiendo su información con un tercero (o con la red), usurpando su identidad digital o su dinero.

Pero, ¿cómo podemos darnos cuenta de si estamos en peligro?

Este tema les preocupó a muchos de nuestros lectores, que nos pidieron que investigáramos cuáles son las medidas que debemos tomar ante un ciberataque y cómo detectarlo.

En un 60% de los casos, las víctimas del hackeo se enteran a posteriori y a través de una tercera persona o entidad.

Jim Wheeler, Protection Group International
Ataques «silenciosos»

Jim Wheeler, director de ciberoperaciones de Protection Group International (PGI), una compañía de inteligencia y seguridad con sede en Reino Unido, explica a BBC Mundo que en cualquier computadora o cuenta digital existe riesgo de sufrir un hackeo.

El problema es que los usuarios y las empresas muchas veces no son conscientes de ello.

«En el 60% de los casos las víctimas del hackeo se enteran a posteriori y a través de una tercera persona (a quien transmitieron un virus) o institución(como el banco)», dice Wheeler.

El especialista explica que en algunos casos los usuarios se dan cuenta cuando tratan de acceder, sin éxito, a una cuenta. Otras, cuando la computadora funciona más lentamente. Pero, en general, es difícil percatarse.

Ángel Bahamontes, experto en informática forense y presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), en España, coincide.

«Hay algunas cosas que pueden medirse, y otras no. Muchos ataques son muy silenciosos (como algunos troyanos) y cuando se intenta poner solución, el daño ya está hecho», le explica Bahamontes a BBC Mundo.

_92074341_158774104

Cambia tus contraseñas (y haz que sean seguras)

El error más común es utilizar la misma contraseña (que muchas veces no es especialmente segura) en diferentes sitios de internet. Y los hackers se aprovechan de eso.

Hay una forma en la que puedes sacar ventaja aún cuando ya hayan actuado los piratas informáticos: cambia tu contraseña.

El científico informático Jeremiah Onaolapo y sus colegas del University College de Londres llegaron a esa conclusión tras un experimento en el que crearon 100 cuentas de Gmail y las compartieron (a propósito) en sitios de internet donde podrían ser hackeadas.

Los investigadores descubrieron que los piratas no actúan inmediatamente, sino que esperan unos minutos antes de pasar a la acción. En ese tiempo crucial, el usuario puede protegerse cambiando la contraseña.

«Es fundamental que incluyan letras y números. Cuanto más largas y más complejas, mejor«, explica Wheeler.

Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común

Ángel Bahamontes, Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI)

Sin embargo, entonces surge un nuevo problema: ¿cómo recordarlas, si las hacemos tan complicadas?

Una buena medida puede ser utilizar un gestor de contraseñas, un programa que permite almacenar todas tus claves de forma segura. Por ejemplo, dice Wheeler, se puede emplear el servicio gratuito LastPass.

Claudio Chifa, quien es perito judicial informático forense, dice que «no debemos facilitar a nadie nunca ninguna de nuestras contraseñas. Y las que usemos no deben estar formadas por datos personales (como el nombre de nuestra mascota o nuestra fecha de nacimiento)».

El especialista dice que «es recomendable que las contraseñas estén formadas porletras y números que no se repitan y que al menos una letra sea mayúscula. Y usar al menos un símbolo».

_92074339_libros

No corras riesgos innecesarios

«Otras medidas importantes son utilizar sistemas de autenticación en dos pasosy mantener el sistema actualizado (la computadora y el navegador)», dice Wheeler.

«Hay que usar siempre programas con licencias originales adquiridos y descargados de páginas oficiales, de fuentes de confianza«, agrega Chifa.

Según el experto, también conviene «evitar abrir correos extraños y no hacer clic en enlaces y páginas desconocidas».

«Normalmente, detectamos que hemos sido hackeados porque nuestros contactos reciben algún correo extraño nuestro», explica. «Otra señal clásica es el empeoramiento del rendimiento de nuestra computadora o páginas de publicidad que se abren de forma aleatoria».

«Un gran peligro es que nuestro dispositivo se use de forma activa para cometer delitos sin nuestro conocimiento y, por supuesto, sin nuestro consentimiento».

Para que esto no suceda, Wheeler recuerda otra clave importante: no publicar demasiada información personal en nuestras redes sociales.

«Piensa en ello como si estuvieras exponiendo tus datos a todo el mundo en un centro comercial», señala.

Sensatez y formación

Bahamontes echa la culpa de muchos hackeos a la falta de sensatez de muchos internautas.

«La gente proporciona datos sin verificar quién se los pide -por ejemplo, a través de aplicaciones gratuitas-, descarga programas que ponen en riesgo su computadora y deposita el dinero en cuentas de PayPal que obtuvieron tras participar en falsas promociones de productos», explica el especialista.

«Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común», asegura Bahamontes.

El experto dice también que es importante «formarse un poco en el tema de la ciberseguridad con conocimientos básicos» para prevenir este tipo de ataques.

Wheeler lo confirma: «Formar al equipo de una empresa en esta materia puede reducir hasta un 80% las posibilidades de que ocurra un ciberataque».

«Es importante que la gente sea más consciente de los riesgos que existen. La mayoría de las veces, ni el usuario, ni el diseñador de la página web donde se produjo el ataque se dan cuenta de que los hackers están actuando», explica.

«No hace falta ser un genio para llevar a cabo un ciberataque. Incluso un niño de 14 años puede hacerlo«.

Señales que indican que tu dispositivo fue hackeado

Comportamientos inusuales: programas que dejan de funcionar, archivos con contenido cambiado, fluctuaciones repentinas en la conexión a internet o errores al acceder a un servicio con tu contraseña.

  • Barras de herramientas adicionales en tu navegador (posible software malicioso).
  • Ventanas de publicidad de manera frecuente cuando navegas por internet.
  • El programa antivirus o antimalware deja de funcionar o parece estar deshabilitado.
  • Alguno de tus contactos recibe correos electrónicos falsos o con publicidad desde tu cuenta.
  • Aumenta el consumo de datos en tu factura del teléfono móvil (posible malware).

_92074346_80157437

Medidas para corregir y prevenir los incidentes de seguridad

  • Realiza puntos de restauración de tu computadora y copias de seguridad de forma periódica. Si las almacenas en la nube, cífralas y no confíes en servicios gratuitos.
  • Utiliza programas antivirus y antimalware (siempre actualizados).
  • Si crees que un ciberdelincuente está usando tu computadora de forma remota, desconecta tu acceso a internet.
  • En el caso de los dispositivos móviles, no instales aplicaciones que no provengan de sitios oficiales de tu sistema operativo.
  • Cambia tus credenciales de acceso de los sitios afectados (Twitter, Google, Facebook, etc).
  • Habilita la verificación en dos pasos (aumenta la seguridad).
  • No utilices nunca la misma clave en distintos servicios de internet ycámbialas con frecuencia sin usar datos públicos.