Fundamentos de Ciberseguridad

Me hackearon: ¿Qué debo hacer inmediatamente?

Si sospechas que alguien ha hackeado tu computador y no sabes qué hacer. Esta es la guía perfecta para ayudarte a proteger tu información y eliminar el hackeo.

8/12/2022

Si sospechas que alguien ha hackeado tu computador y no sabes qué hacer. Esta es la guía perfecta para ayudarte a proteger tu información y eliminar el hackeo. 

Se han realizado investigaciones que sugieren que existe un alto grado de probabilidad de que todos nuestros ordenadores sufran un hackeo. Es de suma importancia tener un Plan de Acción en caso de que seas víctima de un hackeo y es necesario que sepas exactamente qué hacer si te hackean el ordenador.

Una situación que sucede con frecuencia es que abriste un archivo adjunto que no debías y ahora tu computadora parece estar poseída por las fuerzas del mal.

Esas fuerzas malignas se llaman hackers, personas que usan su conocimiento de informática y sistemas para dar sustos, causar daños y robar datos.

Obteniendo acceso no autorizado a redes y computadoras, estos delincuentes hacen bromas muy pesadas, en el mejor de los casos.

¿Y en el peor escenario? Roban información personal o financiera, y extorsionan a sus víctimas a cambio de dinero. Ya lo saben los ejecutivos de HBO.

Sin embargo, antes de entrar en pánico y comenzar a tocar todos los botones, debes asegurarte de que tu computadora en realidad ha sido hackeada, y que no sea solamente un error de configuración.

¿Cómo saber si hackearon tu computadora?

La forma más rápida de averiguarlo es verificar las cuentas que usas con más frecuencia, como tu dirección de correo electrónico, perfiles de redes sociales y cuentas bancarias. 

Estas violaciones de datos dejarán muy claro que se han pirateado cuentas específicas. Si notas tal actividad sospechosa, lo más probable es que han hackeado tu computador y necesitas tomar acciones rápidamente.

Se han realizado investigaciones que sugieren que existe un alto grado de probabilidad de que todos nuestros ordenadores sufran un hackeo. Según Krebs on Security, los consumidores deben contemplar dos realidades vigentes hoy:

Realidad #1: Los hackers ya tienen acceso a aspectos de sus datos personales, los cuales podrías creer que son secretos, pero que no lo son. Estos incluyen la información de tu tarjeta de crédito, seguro social, apellido de soltera de la madre, fecha de nacimiento, etc.

Realidad #2: Es casi seguro que cualquier punto de datos que comparta con una empresa será pirateado, perdido, filtrado, robado o vendido en algún momento en el futuro.

Estos pueden parecer hechos deprimentes, pero no temas, tenemos algunos consejos para que averigües si tu computadora está pirateada y qué hacer para mantener los daños al mínimo.

Puede parecer difícil saber con certeza si tu ordenador ha sido hackeado, pero hay ciertas señales de que alguien ha atacado tu dispositivo. Éstos son algunos de ellos:

Actividad inusual

Si nota una actividad inusual en tu sistema, puedes haber sido víctima de un hackeo. Supongamos que encuentras un software instalado, pero no recuerdas haber realizado la instalación; esa es una señal clásica de piratería.

Acciones espontáneas

Si su cursor se mueve por sí solo o ve aparecer palabras en la pantalla sin que usted las escriba, también es un aviso de que tu dispositivo ha sido secuestrado.

Ventanas emergentes aleatorias

Si ves ventanas emergentes aleatorias con mensajes antivirus falsos que le indican que se apresure y descargue un nuevo software, probablemente hayas sido hackeado.

Disminución del rendimiento de la computadora

Uno de los efectos secundarios más comunes de la piratería es una disminución repentina del rendimiento. Como los hackers utilizan recursos del sistema como la CPU, la memoria y el ancho de banda; a tu ordenador le sobra menos para poder funcionar de manera óptima.

Solicitudes de redes sociales desconocidas

Por último, si recibes notificaciones de acceso aleatorio en cuentas de redes sociales, es posible que hayas sido hackeado. Los piratas informáticos suelen utilizar medios no técnicos para robar tus datos. Se hacen pasar por amigos en línea. Lo llaman y se hacen pasar por su proveedor de Internet, todo para obtener las credenciales de tu sistema e información confidencial.

¿Es probable que yo sea víctima de un hackeo?

Bueno… Sí. Computerworld señala que 90% de las empresas de Estados Unidos ha sufrido un ataque informático, mientras que 65% de los usuarios de internet a nivel global ha sido víctima del cibercrimen.

Si tu PC ha sido hackeado o infectado con un virus u otro malware, debes tomar acción para proteger tu información e impedir que tu máquina sea usada para otros ataques.

Cómo un hacker puede entrar a tu PC

Los piratas informáticos tienen diversas maneras para entrar a tu equipo, incluso sin que te des cuenta.

En general, las vulnerabilidades de sistema que permitan el acceso a tu equipo sin tu intervención son las menos probables. En su mayoría, somos nosotros mismos los que dejamos entrar al ladrón a nuestra casa.

A través de software malicioso o aplicaciones

Es el viejo truco: descargas un archivo de un origen desconocido, y tu computador comienza a comportarse de una manera sospechosa, lo que puede hacer que deje de funcionar o que su rendimiento disminuya notablemente.

En otras ocasiones la amenaza viene en forma física, como un pendrive USB infectado, que al conectarse a tu equipo lo termina infectando.

Siempre que descarguemos archivos, abramos archivos adjuntos en correos electrónicos de orígenes desconocidos, o incluso consigamos aplicaciones desde sitios de dudosa procedencia, ponemos en riesgo nuestro equipo.

Por culpa de una contraseña insegura

Todos hemos estado ahí. Una contraseña como 12345 es muy sencilla de adivinar, y si corresponde a la contraseña de tu propio equipo, ya regalaste la llave para entrar.

Lo mismo cuenta para contraseñas en redes sociales, pues gran parte de nosotros usamos la misma contraseña para todo. Tener esa llave es entregar el poder: un hacker con suficiente habilidad puede entrar a todas tus cuentas y robar toda la información de tu equipo, además de desprotegerlo para ataques futuros.

A través de puertos abiertos en tu equipo o permisos mal asignados

Existen puertas mucho más complejas a la casa que es tu equipo. Tu equipo está conectado a internet a través de una dirección IP, pero ese identificador tiene una serie de entradas virtuales que hacen diferentes cosas y que utilizan diversos protocolos.

Asimismo, cuando compartes parte de tu equipo con los demás o estás en una red insegura, alguien puede aprovecharse de los permisos de archivo para acceder a las carpetas que no dejes seguras.

¿Qué hacer si hackearon tu computadora?

Todos los hackers se ven así, ¿cierto?

Es de suma importancia tener un Plan de Acción en caso de que seas víctima de un hackeo. No es conveniente que comiences a investigar hasta que estés en medio del problema, es necesario que sepas exactamente qué hacer si te hackean el ordenador.

Estos son los pasos que debes seguir:

Cambia tus contraseñas

Realmente esperamos que tu contraseña no sea 12345. Según Betterbuys, “sólo toma cinco horas descifrar una contraseña de 6 caracteres en minúsculas, mientras que descifrar una contraseña de 12 caracteres toma dos siglos”.

Por ello, lo primero es cambiar la contraseña para entrar a tu computadora.

Además, por añadidura cambiar las contraseñas de todas tus cuentas de correo, redes sociales, servicios de subscripción, etc. Sobre todo cualquier servicio donde has ingresado información financiera o cualquier tipo de datos personales.

Intego señala que la fuente del hackeo puede ser una contraseña que entregaste a los malos sin darte cuenta.

Una contraseña basta para dar acceso a todo tipo de datos personales, así que prepárala bien.

El siguiente paso es reforzar tus claves. Digicert dice que hay cinco criterios para crear una contraseña segura, que compartimos aquí:

  • Debe tener al menos ocho caracteres
  • No debe contener tu información personal como nombre real, nombre de usuario o incluso el nombre de tu empresa
  • Debe ser muy distinta a tus contraseñas previas
  • No debe contener palabras completas
  • Debe contener caracteres de las cuatro categorías primarias: mayúsculas, minúsculas, números y caracteres especiales

Pon tu máquina en cuarentena

LifeWire recomienda aislar tu máquina como primera medida. Mientras estés conectado a Internet el hacker tendrá acceso a los archivos e información guardados en tu computadora.

¡Corta el cable de red! Bueno quizás no tan violentamente, pero al desconectar tu computador impides que este se comunique a una red y, además, no podrá ser usado para atacar otras computadoras.

Asegúrate de desconectar el cable de red y apaga tus conexiones Wi-Fi. Algunas laptops tienen un atajo o switch para esto.

LifeWire tampoco te recomienda hacer esto con software, ya que el hacker podría haber instalado un malware que indique que algo está apagado cuando en realidad sigue conectado.

Borra tu disco duro (si es necesario)

Si encuentras un virus o pirateo, debes borrar tu disco duro y reinstalar tu sistema operativo. Limpiar significa borrar por completo, así que ten en cuenta que todo lo que elimines desaparecerá para siempre a menos que hagas una copia de seguridad primero.

No elimines los archivos manualmente: seguirán existiendo en algún lugar de tu disco duro. En su lugar, realiza la limpieza con un software descargable. Una limpieza, como un análisis de virus, te notificará cuando se haya completado por completo.

Corre la voz rápidamente

Los hackers a menudo consiguen acceso no autorizado a otras cuentas o PCs usando cuentas asociadas.

La razón es simple: la gente no sospecha de emails provenientes de familiares, amigos y contactos profesionales. Protege a tu grupo cercano y notifícalo inmediatamente.

Intego cuenta cómo los hackers usan tu email para enviar correos haciéndose pasar por ti. De esta manera engañan a tus cercanos para que envíen dinero u otra información sensible.

Los hackers también pueden postear cosas inapropiadas en tus redes sociales, dejando quizás un par de imágenes o enlaces vergonzosos que luego deberás explicar.

Por lo tanto, es clave asegurarte que tu círculo cercano y profesional sepan que estos posteos no vienen de ti. Así evitarán sufrir el mismo ataque.

¿Conclusión? Atrévete a ser precavido

La prevención es la piedra angular de la seguridad informática y la mejor defensa ante los hackers. Apaga tu computadora cuando no la estés usando (los hackers no podrán conectarse a ella); guarda archivos sensibles en discos duros portátiles; usa el cifrado de datos.

Estas prácticas son efectivas y, sobre todo, fáciles de aplicar.

Los crímenes informáticos son una amenaza real y los métodos que se utilizan son cada vez más sofisticados y a la vez más accesibles.

Pero si actúas con rapidez ante un hackeo, tendrás una ventaja clave que puede permitirte recuperar tus archivos perdidos y minimizar el daño. ¡Hora de prepararse y reaccionar!

Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
¿Buscas mejorar tus sistemas de seguridad? Podemos mostrarte cómo en pocos minutos.
Ver cómo

Sobre el mismo tema

Seguridad Informática: La Defensa Digital de tu Empresa

¿Tu compañía está protegida contra amenazas cibernéticas? ¿Qué es la seguridad informática para empresas? Aquí te contamos cómo mantener tu información a salvo.

23/9/2022
Leer más
Fundamentos de Ciberseguridad: Todo lo que necesitas saber sobre la seguridad digital para tu empresa

Invertir en ciberseguridad pasó de ser una opción a ser una necesidad hace mucho tiempo. Aunque esto sonará difícil, hoy en día una organización que no está protegida tiene sus puertas muy abiertas a criminales informáticos. Es momento de conocer bien qué es la ciberseguridad y cómo puede ayudarnos.

7/10/2022
Leer más
30 Estadísticas Importantes de Seguridad Informática (2022)

La seguridad digital es una escena en constante cambio. Asegúrate de estar al día para evitar que un ataque malicioso te encuentre a tí y a tu negocio desprevenidos.

17/2/2022
Leer más
Marcos de Ciberseguridad: La Guía Definitiva

Un marco de ciberseguridad proporciona la estructura y la metodología que necesitas para proteger tus activos digitales importantes. ¡Descubre qué infraestructura se adapta mejor a tus necesidades!

4/6/2020
Leer más