paint-brush
Cómo saber si un hacker te ha atacadopor@angfaw9
10,109 lecturas
10,109 lecturas

Cómo saber si un hacker te ha atacado

por Angelo Raguso4m2022/07/26
Read on Terminal Reader
Read this story w/o Javascript
tldt arrow
ES

Demasiado Largo; Para Leer

El ciberdelito tiene como objetivo violar las redes para promover otras actividades delictivas (por ejemplo, ciberacoso, phishing y fraude) Los delitos informáticos que tienen como objetivo los dispositivos informáticos incluyen virus o ataques de denegación de servicio DoS. A continuación, describimos 6 señales en ambas categorías que le permitirán saber que ha sido pirateado y cómo actuar si su dispositivo es invadido. En todos los casos, la recomendación a realizar de manera oportuna es restaurar el sistema a su estado anterior a la intrusión.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Cómo saber si un hacker te ha atacado
Angelo Raguso HackerNoon profile picture

La piratería incluye una amplia gama de actividades, pero generalmente se pueden dividir en dos categorías:

  • Ciberdelincuencia: delincuencia destinada a violar redes para promover otras actividades delictivas (por ejemplo, ciberacoso, phishing y fraude o robo de identidad, infracción de derechos de autor).
  • Delitos informáticos: delitos que tienen como objetivo los dispositivos informáticos (incluyen virus o ataques de denegación de servicio DoS) y en este caso se denominan delitos informáticos.

A continuación, describimos 6 señales en ambas categorías que le permitirán saber que ha sido pirateado y cómo actuar si su dispositivo es invadido.

En todos los casos, la recomendación a realizar de manera oportuna es restaurar el sistema a su estado previo a la intrusión antes de proceder con la fase de recuperación (esto significa formatear la computadora y restaurar todos los programas y datos). Sin embargo, una computadora pirateada nunca puede volver a estar completamente segura.

Las 6 señales de que te han hackeado

1) Mensaje de ransomware

Este es el apogeo del ransomware (como el infame Cryptolocker), que es malware (software malicioso) creado para interrumpir las actividades de una computadora, robar información confidencial o mostrar anuncios no deseados para obtener un rescate a cambio de descifrarlos. Si tiene suerte, algunos de los mensajes de ransomware provienen de programas que no bloquean sus datos (conocidos como scareware) y, como resultado, basta con reiniciar su computadora para que desaparezca.

Sin embargo, si después de reiniciar, vuelve a aparecer la misma pantalla de ransomware o no puede acceder a sus datos, hay algunas acciones que puede tomar: restaurar sus datos si se ha realizado una copia de seguridad anteriormente; acceda a sitios que podrían ayudarlo a recuperar sus archivos sin pagar el rescate debido a su capacidad para descubrir la clave de cifrado secreta compartida u otra forma de descifrar el programa ransomware.

Sin embargo, los expertos en seguridad le aconsejarán que nunca pague el rescate, en primer lugar porque es ilegal y, en segundo lugar, podría ser procesado como flanqueador.

2) Mensajes antivirus falsos

En los últimos tiempos se han visto menos pero nunca pasan de moda: falsos mensajes de advertencia de antivirus (aparte del programa antivirus que está utilizando), considerados entre los signos más seguros de que su sistema ha sido atacado.

Una vez que se muestra el mensaje, el daño ya está hecho y, en consecuencia, es demasiado tarde para tomar medidas sobre la intrusión. ¿Como funciona? El escaneo falso, que siempre descubre toneladas de "virus", es un cebo para que compre su producto.

Al hacer clic en el enlace provisto, ingresa a un sitio web (que parece ser seguro) donde se le solicita el número de su tarjeta de crédito y la información de facturación, y su pago va directamente a los bolsillos de los piratas informáticos.

Qué hacer. Tan pronto como note el mensaje falso, apague la computadora o inicie el sistema de la computadora en modo seguro, sin una red, e intente desinstalar el software recién instalado (a menudo se puede desinstalar como un programa normal). En cualquier caso, debe intentar restaurar el sistema a un estado anterior a la intrusión. Si tiene éxito, pruebe la computadora en modo normal y asegúrese de que las falsas alertas antivirus hayan desaparecido.

Después de eso, ejecute un análisis antivirus completo, que a menudo encuentra otros componentes no deseados que quedan atrás.

3) Barras de herramientas del navegador no deseadas

Esta es una señal muy común de mal uso de la computadora.

La mayoría de los navegadores (desde Google hasta FireFox) le permiten revisar las barras de herramientas instaladas y activas, así que simplemente elimine las que no se instalaron voluntariamente y, en cualquier caso, elimine incluso aquellas de las que no esté seguro.

Si la barra de herramientas falsificada no aparece en la lista o no puede eliminarla fácilmente, debe verificar si su navegador tiene una opción de restauración en la configuración predeterminada. Si eso tampoco funciona, debe seguir las instrucciones para mensajes de antivirus falsos

4) Búsquedas en Internet redirigidas

Muchos piratas informáticos se ganan la vida redirigiendo su navegador a un enlace diferente al que desea. Desafortunadamente, hasta la fecha, muchas de las búsquedas de Internet redirigidas están bien ocultas para el usuario mediante el uso de proxies adicionales, por lo que los resultados falsos nunca se devuelven para alertar al usuario.

5) Ventanas emergentes frecuentes de ransomware

Esta señal de incumplimiento es una de las más molestas. Cuando recibe ventanas emergentes aleatorias del navegador de sitios web que normalmente no las generan, significa que su sistema se ha visto comprometido. Por lo general, las ventanas emergentes aleatorias son generadas por una de las señales anteriores. Por ejemplo, debe deshacerse de las barras de herramientas falsas u otros programas para dejar de mostrar las ventanas emergentes maliciosas.

6) Las redes sociales reciben solicitudes de amistad no enviadas por usted

A veces puede suceder que recibas solicitudes de amistad en las redes sociales cuando ya estás conectado con esa persona.

Inmediatamente piensas que la solicitud no fue aceptada por lo que fue reenviada; después de eso, nota que el perfil de esa persona no tiene amigos reconocibles y no tiene ninguna de las publicaciones anteriores.

O el mismo problema ocurre a la inversa (es decir, está enviando nuevas solicitudes). En cualquier caso, el pirata informático verifica su perfil social y ha creado una segunda página falsa similar, o usted o un amigo han instalado una aplicación de redes sociales falsa.

En este caso, su primera acción es advertir a sus amigos en común que no acepten la solicitud. Finalmente, comuníquese con el sitio para informar el incidente y cambiar su método de autenticación.

Conclusiones

Comprender los signos de un ataque de piratas informáticos es imprescindible, especialmente en entornos más sensibles, como las empresas, para proteger sus propios datos, pero también los de sus clientes y empleados.

¿Cómo evita que un ciberdelincuente ingrese a su dispositivo y protege mejor los datos confidenciales a su disposición? A través de la formación de sonido!