DestacadoTips de Seguridad

Me Hackearon: Cómo Saberlo con Certeza y Protegerte

¿Crees que es verdad? Entonces deberías prepararte para tomar acción, ya que el paso más importante para defenderte es cortar el acceso a tus cuentas comprometidas.

Feature Image

Índice de contenidos

Pareciera que todo el mundo ha sufrido hackeos estos días. ¡Puede que incluso te sientas excluido si no te ha pasado! La realidad es que es muy probable que ya hayas sido vulnerado de alguna manera… incluso si no lo notaste.

Exploraremos en este artículo cómo darnos cuenta si hemos sido hackeados, qué hacer si sufres un ataque en línea, cómo puedes estar facilitando dichos ataques y cómo protegerte.

¿Cómo saber si fuiste hackeado?

¿Fuiste hackeado? A veces es obvio: tu teléfono no enciende o a tu computador le faltan archivos. En otros casos, es más sutil.

A continuación te contamos cómo identificar si tu email, red social, teléfono móvil, computador o cuenta de banco se han puesto en riesgo.

Email Hacking

En la configuración de correo de Apple o Google, es posible visualizar los lugares físicos y equipos desde los cuales se ha accedido a tu cuenta. Si alguno de ellos viene de otro país o lugar que no has frecuentado, es muy probable que hayas sido hackeado.

Puedes tambien corroborar esta información a través de sitios como Breach Alarm o Have I Been Pwned.

Redes sociales

Las cuentas en redes sociales revelan los hackeos a traves de los lugares de ingreso a la cuenta. Si la contraseña de cualquiera de tus redes o el correo electrónico que usas para entrar han sido cambiados sin tu consentimiento, lo más probable es que hayas sido hackeado. Lo mismo pasa si:

  • Tu nombre o tu fecha de cumpleaños cambiaron
  • Sigas a gente o tengas de amigo personas que no conoces
  • Se hayan enviado mensajes a cuentas que no reconoces
  • Tu cuenta haya posteado contenido que jamás has visto o que no has autorizado

Dispositivos móviles

Tu teléfono o dispositivo móvil puede haber sido hackeado si comienzas a ver aplicaciones que no conoces instaladas. Si a tu equipo se le acaba la batería muy rápido, puede ser un síntoma de malware funcionando en segundo plano y usando tu batería.

También es posible que te lleguen paquetes inesperados a la casa. Todos esos síntomas sugieren un hackeo móvil.

Computadores

Es muy probable que tu computador ha sido hackeado en algún momento u otro sin tu conocimiento. Los PCs en particular han sido blancos atractivos para virus y malware por al menos dos décadas.

¿Cómo saber si tu equipo ha sido hackeado? A veces es muy claro: el computador no enciende o tus archivos están congelados por culpa de un ransomware.

En otras ocasiones, el hackeo es más sutil. Por ejemplo, digamos que tu computador está lento. Es posible que tengas malware que te siga dejando usar la máquina, aunque lenta. Ejemplos de aquello son los software de “minado” de criptomonedas y ciertas formas de spyware que analizan tu tráfico en navegadores para enviarte mensajes de spam.

Banca digital

Los sistemas de banking son típicamente más difíciles de hackear, pero aún así ocurre.

Se consideran síntoma de hackeos bancarios los cargos y transferencias desconocidas, pero existen otras causas tempranas de alarma. Si no te llega el recibo del banco en la fecha indicada, da para sospechar.

Pasos a seguir tras ser hackeado

Bueno, te han hackeado. Hay varios pasos que deberías tomar para mitigar el ataque y devolver tus dispositivos al camino correcto.

Reinstala tu sistema operativo

Si has sido hackeado, el primer paso es reinstalar tu SO, o sistema operativo. Servicios de respaldo como Carbonite pueden ser extremadamente valiosos en este escenario. Si tienes que comenzar de nuevo, ellos tendrán una copia fresca de tus datos lista para ser descargada. Al mismo tiempo que la protección contra vulnerabilidades, los servicios del tipo backup son también útiles contra esos cuelgues básicos de computadores que te arruinan el día.

Cambia tus contraseñas

Otro paso crucial es cambiar tus contraseñas. Todas tus contraseñas. Los hackers usualmente necesitan acceso continuado a tus cuentas, así que córtales la oportunidad mientras todavía puedes.

A la hora de cambiar tus contraseñas, tener variedad entre tus cuentas y dispositivos es una buena práctica. Esto puede ser tedioso, pero vale la pena.

Las frases de contraseña también funcionan muy bien. Esto quiere decir fabricar una contraseña en base a una frase que sea larga y difícil de adivinar.

Por ejemplo, si los Beatles son tu banda favorita, tu contraseña puede ser “herecomesthesun”. Puedes hacer que esa contraseña sea aún más fuerte usando combinaciones de mayúsculas, números y símbolos de puntuación, como “her3C0me5the5un!”.

Algunas personas parten con una frase básica para una cuenta y le agregan caracteres para cada cuenta adicional. Volvamos al ejemplo: “herecomesthesun” puede transformarse en “fb$herecomesthesun” para Facebook, “tw$herecomesthesun” para Twitter, etc.

Esto te protege en caso de adivinaciones al azar de tu contraseña o ataques de fuerza bruta.

Además, te recomendamos usar una bóveda de contraseñas como LastPass. Este tipo de aplicaciones te permiten guardar todas tus contraseñas en un solo lugar para un acceso sencillo a tus cuentas.

Revisa y escanea tu equipo con el software indicado

Es una buena práctica chequear tu equipo de forma manual buscando malware o virus. La mayoría no conseguirá erradicarlos a todos, pero puede ayudar mucho. Asimismo, es sano echarle un ojo a las cuentas financieras.

Con nuevas contraseñas y un sistema limpio, puedes devolver tus cuentas a la normalidad.

¿Qué significa realmente el “me hackearon”?

Un problema con el hacking es esta imagen ultra dramática que se ha creado en los medios respecto a dicha actividad.

hacker in guy fawks mask

La idea -o más bien el estereotipo- es que el hacker es este tipo en sudadera, tipeando frenéticamente en un sótano polvoriento y oscuro. Cuando usan sus ingeniosas mentes para entrar en nuestros sistemas y romper nuestras defensas, los monitores se encienden y la cuenta atrás de la explosión nuclear comienza: 10, 9, 8, 7…

En realidad, la profesión es bastante menos glamorosa. De hecho, los mejores hacks son tan impresionantes que la víctima jamás se da cuenta que su equipo está comprometido.

En nuestra experiencia, detallamos una serie de arquetipos en el mundo del hacking que deberías entender si quieres mantenerte a salvo:

  • Espionaje. Muchos hackers trabajan para distintos gobiernos, tanto directa como indirectamente. Sus actividades buscan robar información desde el punto de vista del espionaje, como decisiones gubernamentales o cambios de estrategia en caso de guerra o conflicto. Por ejemplo, el robo de diseños de armas estadounidenses de parte de la inteligencia china, y la vulneración de la Oficina de Gestión de Personas del Gobierno de los Estados Unidos.
  • Interrupción o alteración. Un tipo de vulneración diseñada para interrumpir las actividades diarias. Esto puede ocurrir a un nivel personal -como alguien bloqueando tu teléfono- o en esferas corporativas, gubernamentales o sociales. El hackeo a Sony Pictures es un ejemplo claro: en ese caso, agentes de Corea del Norte interrumpieron el funcionamiento normal de los negocios de un estudio de cine, cuya película en producción consideraban insultante para dicho país.
  • Crimen. Los hackers que lo hacen por el dinero son los más peligrosos. Usualmente, un hacker criminal trata de robar datos que sean valiosos con el fin de venderlos en la Dark Web, una especie de mercado negro digital. Estos delincuentes pueden vender tu información personal, datos de tu tarjeta de crédito, accesos a sitios corporativos, secretos de marca y mucho más a otros criminales, que los usarán para cometer delitos.

Es posible hacer una distinción valiosa entre los hacks que apuntan a tus dispositivos personales, versus los que apuntan a tus cuentas, que están en otros lugares. Es posible que hayas sido blanco de ambos, pero las motivaciones y consecuencias son diferentes.

Hackeos a dispositivos personales

Es muy probable que los equipos que usas personalmente -tu computador, tu teléfono- tengan malware. Mucho de ese malware es invisible y probablemente no interfiere con tu vida. Personajes maliciosos pueden usar tu equipo, por ejemplo, para minar criptomonedas o servir en una botnet.

En algunos casos, el blanco para el hacker eres tú: en muchos casos para hacerse pasar por ti o encontrar tus datos confidenciales; también para usarte (a ti y a muchos otros) como blanco de ransomware. En este tipo de ataque, el hacker instala malware que bloquea tus archivos hasta que se paga un rescate, usualmente en Bitcoins.

Hackeos a cuentas

El otro escenario es que una cuenta que te pertenezca sea hackeada, incluso si no está en tus dispositivos personales. Esto puede ocurrir con los datos de banca, redes sociales y correo electrónico: los hackers se toman tu cuenta para enviar spam o engañar a tus amigos o familiares para que les envíen dinero o divulguen información personal.

Muchos de tus datos están en servidores y sistemas computacionales, los que son vulnerables a las filtraciones. Muchos adultos americanos vieron sus datos expuestos en el hackeo a Equifax, por ejemplo. Como dijera alguna vez James Comey, ex jefe del FBI: “Existen dos tipos de corporaciones en Norteamérica: las que han sido hackeadas por China, y los que lo fueron, pero no lo saben”.

Asimismo, servicios de inteligencia en todo el mundo han estado barriendo datos por años. La única razón por la cual no es un problema más grave para los consumidores es que dichos datos son usados en inteligencia, no en propósitos criminales.

people working computers and mobile

Seis formas para protegerte ante ataques futuros

En general los usuarios nos convertimos sin remedio en seres vulnerables al hacking. Algunos malos hábitos incluyen:

  • Usar la misma contraseña en distintas cuentas
  • Usar excesivamente un mismo correo electrónico
  • Confiar demasiado en las redes Wi-Fi públicas

Puedes meterte fácilmente en un ciberproblema al descargar archivos adjuntos extraños de un correo, haciendo clic en links poco seguros (o que parecen normales pero en realidad son trampas), descargando software gratuito que se ve muy bueno para ser verdad, y comprando en sitios inseguros.

Todos estos comportamientos te exponen al riesgo, tanto como no encriptar tus datos o guardando información bancaria de cuidado en línea.

Tú tienes la habilidad de detener a los hackers, o al menos hacerles la tarea más difícil. Para lograrlo, hay que tener en cuenta los siguientes pasos:

• Priorizar la seguridad de tu correo y tus contraseñas

Usa contraseñas fuertes o frases de contraseña. Asegúrate que tus preguntas de seguridad no puedan ser adivinadas de forma sencilla.

• Actualiza tu software de manera regular

Los desarrolladores agregan características y parches de seguridad de cuando en cuando, para las que necesitas actualizar tus apps y software. Asegúrate de hacerlo.

• Cuida tu conducta en línea

Te recomendamos seguir prácticas seguras de navegación, como buscar que el sitio que visitas sea “seguro”, o que tenga dicha indicación; especialmente en sitios de compra o pago (en Google Chrome, un sitio seguro tiene un candado de color verde en la barra de direcciones).

• No confíes en redes Wi-fi públicas para información sensible

Usar redes públicas abre una multitud de vulnerabilidades, sin embargo un 75% de las personas admite haber revisado su correo en una conexión pública.

Para evitar una filtración, nunca uses redes públicas o gratuitas para comprar, para usar tus tarjetas de crédito, entrar a sitios de banca móvil, instituciones financieras u otros sitios sensibles.

Por último, monitorea tus conexiones Bluetooth si te encuentras en espacios públicos.

• Monitorea lo que compartes en redes sociales

El social sharing te puede exponer al riesgo. Cuando los hackers pueden aprender detalles de tu vida, es porque quieren hacerse pasar por ti.

Por ejemplo, ¿Cuál es el apellido de soltera de tu madre? Algunos perfiles de Facebook prácticamente le deletrean este dato a los hackers. También hay que tener en cuenta la seguridad física: si posteas sobre tus vacaciones de manera pública, le estás regalando a los ladrones una oportunidad de oro para robar una casa vacía.

El compartir tu vida en exceso en redes sociales puede aumentar tu riesgo de ser víctima de un ataque de ingeniería social. Estos ataques se refieren a un hacker haciéndose pasar por un amigo o colega para manipularte, y hacer que entregues información confidencial, datos de acceso, o incluso enviar dinero.

• Cuidado con las “trampas para abuelos”

Las personas mayores son usualmente blancos de las trampas para abuelos, o grandparent hacks.

En una trampa para abuelos, el hacker identifica la edad, el nombre y el usuario en redes sociales de una persona joven. Luego usan esa información para contactar a sus abuelos, haciéndose pasar por ellos. Ganada su confianza, el hacker usará una excusa, como por ejemplo que dicho “nieto” está atrapado en una ciudad extranjera y necesita dinero para volver.

Al igual que en el punto anterior, hay que estar atentos a este tipo de ataques y ser cuidadosos con la información que se comparte en redes sociales de manera pública.

Conclusiones

Es muy probable que, como usuario común y corriente, seas incapaz de evitar algunos hacks, pero tu nivel de vulnerabilidad depende muchas veces de cuán seguro puedas llegar a estar. El truco es adoptar hábitos fuertes de seguridad y evitar situaciones donde te abras al riesgo.

Al aprender a prevenir lo evitable, puedes mitigar mucho de lo inevitable.

Hugh Taylor

Hugh Taylor is a Certified Information Security Manager (CISM) who has written about cybersecurity, compliance, and enterprise technology for such clients as Microsoft, IBM, SAP, HPE, Oracle, Google, and Advanced Micro Devices. He has served in executive roles at Microsoft, IBM, and several venture-backed technology startups. Hugh is the author of multiple books about business, security, and technology