¿Cómo detectar si tu computadora fue hackeada y qué hacer al respecto?

GETTY IMAGES
Hay ciertas medidas que podemos poner en práctica para prevenir que nos ataquen los ciberdelincuentes.

Lucía BlascoBBC Mundo

Hoy en día, las computadoras funcionan como cajas fuertes donde almacenamos todo tipo de información valiosa, desde contraseñas de servicios online hasta los datos de nuestra cuenta bancaria.

Sin embargo, las computadoras no son especialmente seguras. A medida que crece nuestra dependencia online, aumenta también la actividad de los ladrones informáticos.

El viernes pasado se produjo el ciberataque más grave de Estados Unidos en los últimos 10 años, que afectó a miles de millones de usuarios.

Con un sólo golpe, los hackers provocaron un verdadero caos en internet.

Pero, otras veces, el sabotaje digital consiste en robarles las credenciales y contraseñas a los usuarios, compartiendo su información con un tercero (o con la red), usurpando su identidad digital o su dinero.

Pero, ¿cómo podemos darnos cuenta de si estamos en peligro?

Este tema les preocupó a muchos de nuestros lectores, que nos pidieron que investigáramos cuáles son las medidas que debemos tomar ante un ciberataque y cómo detectarlo.

Y en BBC Mundo consultamos a varios especialistas para dar con las respuestas.

Línea

En un 60% de los casos, las víctimas del hackeo se enteran a posteriori y a través de una tercera persona o entidad.

Jim Wheeler, Protection Group International
Línea

Ataques «silenciosos»

Jim Wheeler, director de ciberoperaciones de Protection Group International (PGI), una compañía de inteligencia y seguridad con sede en Reino Unido, explica a BBC Mundo que en cualquier computadora o cuenta digital existe riesgo de sufrir un hackeo.

El problema es que los usuarios y las empresas muchas veces no son conscientes de ello.

«En el 60% de los casos las víctimas del hackeo se enteran a posteriori y a través de una tercera persona (a quien transmitieron un virus) o institución(como el banco)», dice Wheeler.

El especialista explica que en algunos casos los usuarios se dan cuenta cuando tratan de acceder, sin éxito, a una cuenta. Otras, cuando la computadora funciona más lentamente. Pero, en general, es difícil percatarse.

Ángel Bahamontes, experto en informática forense y presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), en España, coincide.

«Hay algunas cosas que pueden medirse, y otras no. Muchos ataques son muy silenciosos (como algunos troyanos) y cuando se intenta poner solución, el daño ya está hecho», le explica Bahamontes a BBC Mundo.

Dibujo: internet seguroGETTY IMAGES
Cambiar la contraseña es uno de los pasos clave. Pero no cualquier contraseña sirve.
Cambia tus contraseñas (y haz que sean seguras)

El error más común es utilizar la misma contraseña (que muchas veces no es especialmente segura) en diferentes sitios de internet. Y los hackers se aprovechan de eso.

Hay una forma en la que puedes sacar ventaja aún cuando ya hayan actuado los piratas informáticos: cambia tu contraseña.

El científico informático Jeremiah Onaolapo y sus colegas del University College de Londres llegaron a esa conclusión tras un experimento en el que crearon 100 cuentas de Gmail y las compartieron (a propósito) en sitios de internet donde podrían ser hackeadas.

Los investigadores descubrieron que los piratas no actúan inmediatamente, sino que esperan unos minutos antes de pasar a la acción. En ese tiempo crucial, el usuario puede protegerse cambiando la contraseña.

«Es fundamental que incluyan letras y números. Cuanto más largas y más complejas, mejor«, explica Wheeler.

Línea

Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común

Ángel Bahamontes, Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI)
Línea

Sin embargo, entonces surge un nuevo problema: ¿cómo recordarlas, si las hacemos tan complicadas?

Una buena medida puede ser utilizar un gestor de contraseñas, un programa que permite almacenar todas tus claves de forma segura. Por ejemplo, dice Wheeler, se puede emplear el servicio gratuito LastPass.

Claudio Chifla, quien es perito judicial informático forense, dice que «no debemos facilitar a nadie nunca ninguna de nuestras contraseñas. Y las que usemos no deben estar formadas por datos personales (como el nombre de nuestra mascota o nuestra fecha de nacimiento)».

El especialista dice que «es recomendable que las contraseñas estén formadas porletras y números que no se repitan y que al menos una letra sea mayúscula. Y usar al menos un símbolo».

No corras riesgos innecesarios

«Otras medidas importantes son utilizar sistemas de autenticación en dos pasosy mantener el sistema actualizado (la computadora y el navegador)», dice Wheeler.

«Hay que usar siempre programas con licencias originales adquiridos y descargados de páginas oficiales, de fuentes de confianza«, agrega Chifla.

Según el experto, también conviene «evitar abrir correos extraños y no hacer clic en enlaces y páginas desconocidas».

HackersGETTY IMAGES
No es recomendable abrir correos extraños.

«Normalmente, detectamos que hemos sido hackeados porque nuestros contactos reciben algún correo extraño nuestro», explica. «Otra señal clásica es el empeoramiento del rendimiento de nuestra computadora o páginas de publicidad que se abren de forma aleatoria».

«Un gran peligro es que nuestro dispositivo se use de forma activa para cometer delitos sin nuestro conocimiento y, por supuesto, sin nuestro consentimiento».

Para que esto no suceda, Wheeler recuerda otra clave importante: no publicar demasiada información personal en nuestras redes sociales.

«Piensa en ello como si estuvieras exponiendo tus datos a todo el mundo en un centro comercial», señala.

Sensatez y formación

Bahamontes echa la culpa de muchos hackeos a la falta de sensatez de muchos internautas.

«La gente proporciona datos sin verificar quién se los pide -por ejemplo, a través de aplicaciones gratuitas-, descarga programas que ponen en riesgo su computadora y deposita el dinero en cuentas de PayPal que obtuvieron tras participar en falsas promociones de productos», explica el especialista.

«Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común», asegura Bahamontes.

Lirbos sobre hackeoGETTY IMAGES
Los especialistas dicen que la capacitación es fundamental.

El experto dice también que es importante «formarse un poco en el tema de la ciberseguridad con conocimientos básicos» para prevenir este tipo de ataques.

Wheeler lo confirma: «Formar al equipo de una empresa en esta materia puede reducir hasta un 80% las posibilidades de que ocurra un ciberataque».

«Es importante que la gente sea más consciente de los riesgos que existen. La mayoría de las veces, ni el usuario, ni el diseñador de la página web donde se produjo el ataque se dan cuenta de que los hackers están actuando», explica.

«No hace falta ser un genio para llevar a cabo un ciberataque. Incluso un niño de 14 años puede hacerlo«.

Línea

Señales que indican que tu dispositivo fue hackeado

hackerGETTY IMAGES
La mayoría de las veces no nos percatamos de que somos víctimas de un hackeo.
  • Comportamientos inusuales: programas que dejan de funcionar, archivos con contenido cambiado, fluctuaciones repentinas en la conexión a internet o errores al acceder a un servicio con tu contraseña.
  • Barras de herramientas adicionales en tu navegador (posible software malicioso).
  • Ventanas de publicidad de manera frecuente cuando navegas por internet.
  • El programa antivirus o antimalware deja de funcionar o parece estar deshabilitado.
  • Alguno de tus contactos recibe correos electrónicos falsos o con publicidad desde tu cuenta.
  • Aumenta el consumo de datos en tu factura del teléfono móvil (posible malware).

Fuente: Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE), Madrid, España

Línea

Medidas para corregir y prevenir los incidentes de seguridad

ciberataqueGETTY IMAGES
Es importante utilizar programas antivirus y antimalware, y tenerlos siempre actualizados.
  • Realiza puntos de restauración de tu computadora y copias de seguridad de forma periódica. Si las almacenas en la nube, cífralas y no confíes en servicios gratuitos.
  • Utiliza programas antivirus y antimalware (siempre actualizados).
  • Si crees que un ciberdelincuente está usando tu computadora de forma remota,desconecta tu acceso a internet.
  • En el caso de los dispositivos móviles, no instales aplicaciones que no provengan de sitios oficiales de tu sistema operativo.
  • Cambia tus credenciales de acceso de los sitios afectados (Twitter, Google, Facebook, etc).
  • Habilita la verificación en dos pasos (aumenta la seguridad).
  • No utilices nunca la misma clave en distintos servicios de internet ycámbialas con frecuencia sin usar datos públicos.

Fuente: Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE), Madrid, España

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *