Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

¿Sospechas de un Hackeo? Pasos para Defender Tu Información Digital

Escrito por Alexander Chapellin | Nov 6, 2023 5:55:35 PM

En un mundo donde nuestra vida está cada vez más en línea, los hackers buscan constantemente vulnerabilidades para explotar. Si te encuentras en la mira de estos ciberdelincuentes, es crucial actuar de manera rápida y eficiente. Aquí te guiaremos a través de un proceso detallado sobre cómo protegerte y recuperarte de un intento de hackeo. Imagina este escenario:

 

  •  Haz hecho clic en un enlace que apareció en un correo electrónico o publicidad, pero después de un segundo pensamiento, empiezas a dudar de la legitimidad del mismo.
  •  Te contacta una persona alegando trabajar para Microsoft, ofreciendo ayuda para eliminar un supuesto virus en tu computadora.
  •  Te llega una factura con cargos que no reconoces, contactas al servicio al cliente y como solución, te ofrecen un enlace que promete corregir el error y prevenir cargos excesivos.

En estas situaciones, ¿cuáles son las medidas que puedes tomar para protegerte de posibles hackeos?

 

No Proporciones Información Adicional

 

El principio más elemental que debes seguir es simple: si desconfías de una página que te pide datos personales como tu nombre, email, teléfono o, aún más delicado, datos de tu tarjeta bancaria, es mejor que la cierres de inmediato.

Si te encuentras en una llamada telefónica sospechosa, aunque el interlocutor afirme ser de una entidad confiable como tu banco o un servicio técnico, y algo no te da confianza, es preferible colgar sin pensarlo dos veces. No atiendas devoluciones de llamada; los estafadores son astutos y podrían intentar contactarte desde otro número o mediante aplicaciones de mensajería, posiblemente con otra identidad o a nombre de una institución distinta. Lo más seguro es ignorar estos intentos.

En el caso de estar en una videoconferencia a través de plataformas como Zoom y sientes que algo no va bien, finaliza la sesión y cierra la aplicación inmediatamente.

 

Te podría interesar leer: Protección de Phishing: No Muerdas el Anzuelo

 

Desconecta tu Dispositivo de la Red

 

Este paso es crítico si has accedido a la instalación de alguna aplicación a sugerencia de un tercero o si alguien ha manipulado tu equipo a través de control remoto utilizando herramientas como Zoom, Skype, MS Teams o Google Meet. En tal situación, es muy probable que tu dispositivo haya sido comprometido con algún tipo de malware. Para impedir que los criminales tomen el control de tu equipo, desconéctalo de Internet de inmediato, ya sea desactivando el Wi-Fi y los datos móviles o, en el caso de una conexión por cable, desenchufando el cable Ethernet. La manera más rápida de hacerlo en un dispositivo móvil es activando el modo avión.

 

Evalúa Qué Información Pudieron Haber Obtenido

 

Reflexiona sobre la información que pudiste haber ingresado en el sitio sospechoso o compartido durante la llamada. Esto puede incluir tu nombre, dirección, teléfono, información bancaria o contraseñas.

Si solo diste a conocer datos básicos como nombre, dirección y número de teléfono, quizá no tengas que tomar acciones drásticas, pero mantente vigilante; es probable que los estafadores intenten contactarte de nuevo.

Sin embargo, si revelaste información más sensible, la situación es más seria. En ese caso, considera seguir los consejos detallados a continuación.

 

Cambia tus Contraseñas

 

Es vital que cambies rápidamente las contraseñas en todos los servicios donde hayas utilizado la comprometida. Si ya desconectaste tu dispositivo de Internet, utiliza otro para hacer estos cambios en lugar de reconectar el dispositivo potencialmente infectado. No temas solicitar ayuda a vecinos o colegas si no tienes otro equipo a mano. Actuar con prontitud es crucial.

 

Te podría interesar leer:  Contraseñas no Establecidas: Políticas y Recomendaciones

 

Contacta a tu Banco o Proveedor de Servicios

 

Si has proporcionado detalles financieros, como tu número de tarjeta, contacta con tu banco inmediatamente. Usualmente puedes bloquear tarjetas a través de la app del banco o su sitio web. Si has dado otro tipo de información financiera, consulta con especialistas sobre pasos de protección adicionales.

 

Inspecciona tu Computadora

 

Si has seguido la recomendación de desconectar tu computadora por sospecha de infección, verifica que no haya malware o programas inseguros antes de reconectarla. Si ya cuentas con un software de seguridad, asegúrate de que esté actualizado y realice un análisis exhaustivo. Elimina cualquier amenaza encontrada siguiendo las indicaciones del software de seguridad.

En caso de no contar con protección o tener bases de datos desactualizadas, utiliza otro equipo para descargar un sistema de seguridad del sitio oficial del fabricante y transfiera los archivos de instalación a través de una memoria USB.

 

Podría interesarte leer:  ¿Qué es un SOC como Servicio?

 

Revisa por Actividad Anómala

 

Una vez que hayas tomado las medidas anteriores, verifica que los intrusos no hayan causado perjuicios con tus cuentas afectadas. Para cuentas de tiendas en línea o bancarias, examina tus transacciones recientes. Si descubres alguna compra no autorizada, contacta inmediatamente con la tienda o el banco para gestionar la cancelación.

En tus perfiles de redes sociales, revisa tus últimas publicaciones, nuevas amistades y contenido en tus álbumes de fotos para detectar anomalías. En aplicaciones de mensajería, inspecciona tus conversaciones para asegurarte de que no se hayan enviado mensajes ilícitos en tu nombre.

Para cada una de tus cuentas, inspecciona los detalles de tu perfil, como información de contacto, nombre, foto y datos de pago. Cualquier alteración puede ser señal de acceso no autorizado; en tal caso, cambia tu contraseña inmediatamente y habilita la autenticación de dos factores si está disponible.

Además, es crucial que revises los dispositivos vinculados a tus cuentas de servicios en línea, redes sociales y aplicaciones de mensajería. Los atacantes suelen buscar mantener acceso, a menudo vinculando la cuenta a sus dispositivos. Es posible que esta vinculación persista incluso tras modificar tu contraseña. Por tanto, verifica que reconoces todos los dispositivos y sesiones activas en la configuración de seguridad de tu cuenta. Si encuentras dispositivos o sesiones que no reconoces, después de anotar tu nueva contraseña, procede a desconectarlos. Deberás iniciar sesión de nuevo con la contraseña actualizada, lo que impedirá el acceso a los atacantes.

El escenario más complicado es lidiar con las repercusiones de un correo electrónico comprometido. Además de las acciones ya mencionadas, es imperativo que verifiques las configuraciones de reenvío automático de mensajes en tu correo. Asegúrate de que no hay reglas configuradas para enviar tus emails a direcciones desconocidas. Si tu email está vinculado a otras cuentas de servicios, y hay signos de manipulación, deberás revisar todas esas cuentas por actividad inusual y cambiar las contraseñas asociadas.

 

Te podría interesar leer:  Ataque de Suplantación de Correo Electrónico

 

Medidas Preventivas

 

Llevar a cabo todas estas recomendaciones puede ser un proceso largo y tedioso. Para reducir al máximo los riesgos de fraude, es preferible adoptar medidas preventivas de antemano.

 

  • Protege tu teléfono móvil contra robos y extravíos.
  • Implementa contraseñas únicas y autenticación de dos factores para todas tus cuentas. Un gestor de contraseñas con autenticador incorporado puede ayudarte a crear y guardar contraseñas seguras, así como los tokens de autenticación.
  • Instala una solución de seguridad robusta en todos tus dispositivos y móviles. Esto te ayudará a bloquear la mayoría de los intentos de phishing y fraudes que involucren correos electrónicos o enlaces dañinos.

 

En resumen, aunque reaccionar rápidamente ante un intento de hackeo es crucial, la prevención es siempre la mejor estrategia. Invierte en software de seguridad de calidad, mantén tus sistemas actualizados y educa a aquellos a tu alrededor sobre la importancia de la ciberseguridad. Recuerda, en el ciberespacio, la seguridad comienza con la conciencia y la prudencia.