Cómo saber si tu computadora ha sido hackeada y cómo solucionarlo

No hay duda de que el hackeo y los ciberdelitos van en aumento. Se estima que los hackers atacan a alguien conectado cada 39 segundos. Si bien muchos de ellos se enfocan en empresas y organizaciones, otros persiguen a individuos en un intento de robar información personal de computadoras, teléfonos celulares y tabletas.

Aunque los ciberdelincuentes seguirán encontrando nuevos métodos para infiltrarse en tus dispositivos, existen formas de permanecer alerta, consciente del estado de seguridad de tu computadora. Por supuesto, nadie está pidiendo ser hackeado, pero es una realidad desafortunada para muchos. Si llega a sucederte, aquí te mostramos los detalles que revelan si tu computadora ha sido hackeada y cómo detener a los piratas informáticos en seco.

Cómo saber si has sido hackeado

La primera forma de saberlo es comprobar tus cuentas más utilizadas, como tus direcciones de correo electrónico, perfiles de redes sociales y cuentas bancarias. Por ejemplo, ¿tus amigos y familiares te han enviado un mensaje de texto o han tuiteado sobre un DM extraño que les enviaste? O tal vez notaste un cargo sospechoso en una de tus cuentas bancarias.

Estas violaciones de datos dejarán muy claro que una cuenta en particular fue hackeada. Si notás alguna actividad sospechosa como esta, actuá de inmediato. Cambiá tu contraseña, notificá a la empresa e intentá identificar el tipo de ciberataque que ocurrió para que puedas asegurar tus datos personales.

Los dos tipos de ataques más comunes

Ahora, echemos un vistazo a dos de los ataques más comunes y cómo detenerlos, ya sea que te estén ocurriendo o quieras evitarlos.

Los dos tipos de ataques más comunesLos dos tipos de ataques más comunes

1. Ataque de denegación de servicio

Te darás cuenta de que se produjo un ataque de denegación de servicio (DoS o Denial-of-Service) si la contraseña de una de tus cuentas o dispositivos parece haber cambiado aleatoriamente. Otro indicador es si ya no podés acceder a la configuración clave del sistema, como un restablecimiento de fábrica o una opción de restauración del sistema. Un ataque DoS a veces puede culminar en un secuestro de datos o ransomware, lo que significa que un hacker intentará obtener un pago a cambio de los datos confidenciales que haya robado.

La forma más sencilla de evitar los ataques DoS es seguir los protocolos de seguridad básicos. Estos incluyen usar una contraseña única y segura en cada sitio o utilizar un administrador de contraseñas fiable, configurar un firewall de Internet y evitar cualquier intento de phishing por correo electrónico. Además de estos consejos básicos, veamos cuatro pasos adicionales que podés tomar para prevenir un ataque DoS.

Verificá la configuración de tu cuenta en línea

Podés adelantarte a los hackers vigilando tus cuentas en línea para ver si hay cambios recientes. Es fácil pasar por alto este detalle, especialmente si no usás una cuenta en particular con frecuencia o si no mirás tu propia página constantemente, por ejemplo, en Facebook. Sin embargo, vale la pena hacerlo, porque los sitios de redes sociales te permiten bloquear tu cuenta si estás preocupado por una actividad sospechosa.

Habilitá la autenticación de dos factores

Este tipo de autenticación dificulta que los piratas informáticos accedan a tu cuenta y agrega otra capa de seguridad, incluso si alguien roba tu contraseña. Esta herramienta agrega tu número de teléfono o una aplicación de autenticación a tu proceso de inicio de sesión, lo que significa que el hacker necesitaría acceder a tu teléfono, así como a la cuenta original. Muchas empresas importantes ofrecen esta opción, incluidas Amazon®, Google®, Twitter® y Facebook®, dentro de tu configuración de seguridad o ayuda.

Comprobá si hay inicios de sesión sospechosos

La mayoría de las principales cuentas en línea te permitirán ver cuando alguien ha iniciado sesión en tu cuenta y desde qué ubicación o dirección IP. Si no reconocés el intento de inicio de sesión, tenés que cambiar inmediatamente tu contraseña y notificar a la empresa que tu cuenta se vio comprometida.

Adicionalmente, desconectá cualquier tarjeta de crédito u otra información financiera vinculada a la configuración de tu cuenta. Esto ayudará a prevenir un robo de identidad más grave y garantizará que tus datos confidenciales no caigan en las manos equivocadas.

Evitá el acceso remoto

El acceso remoto es una gran característica para ciertas industrias y empleadores, ya que ayuda a conectar a los empleados a los servidores y dispositivos de almacenamiento necesarios a través de su conexión a Internet. Sin embargo, más allá de la configuración del lugar de trabajo, existen casos limitados en los que querrás acceder a tu dispositivo de forma remota.

Si no tenés una buena razón para utilizar este acceso, es más seguro desactivarlo. Esto ayuda a evitar que los piratas informáticos accedan a tu computadora de forma remota, lo que les impide instalar malware en tu dispositivo.

Para evitar el acceso remoto a tu computadora:

  • Hacé clic en el botón “Inicio” de Windows.
  • Escribí “Permitir que se envíen invitaciones de Asistencia Remota a esta computadora” en la barra de búsqueda.
  • Desmarcá la casilla junto a “Permitir conexiones de Asistencia Remota a esta computadora”.
  • Hacé clic en “Aplicar”.

Si deseás verificar si alguien está accediendo de forma remota a tu computadora sin permiso, seguí estos pasos:

  • Presioná Ctrl + Alt + Supr.
  • Hacé clic en el “Administrador de tareas”.
  • Revisá tus procesos actuales.
  • Identificá si hay procesos o aplicaciones que parezcan inusuales o sospechosos.

Otra opción es comprobar el Visor de eventos de Windows® para buscar cualquier acceso remoto desconocido. Esta aplicación muestra un registro del uso de la aplicación y los mensajes del sistema, incluidos los mensajes de error, con marcas de tiempo. Si no reconocés una acción en particular en un momento en que estabas en tu dispositivo, es probable que alguien haya accedido a tu computadora. Podés encontrar esta herramienta en la barra de búsqueda de Windows buscando “Visor de eventos”.

2. Aplicaciones sospechosas

¿Alguna vez has encontrado programas o aplicaciones instalados en tu computadora que no recordás haber descargado? Lo más probable es que sean malware y alguien puede estar utilizándolos para propósitos nefastos, como registrar las pulsaciones de teclas o acceder a tus cuentas en línea.

Si notás aplicaciones sospechosas en tu lista de programas instalados, es imperativo que las desinstales de inmediato. Además, para asegurarte de que podés ver todas las aplicaciones posibles, iniciá tu computadora con Windows en modo seguro. Luego, desinstalá los programas sospechosos para limpiar tu computadora.

Mensajes y ventanas emergentes de antivirus falsos

El malware suele estar en la raíz de los mensajes de antivirus falsos y otras ventanas emergentes no deseadas en tu computadora. Si ves ventanas emergentes aleatorias en tu pantalla, no hagas clic en ellas. En su lugar, cerrá tu navegador, inicialo nuevamente en modo incógnito y volvé a cargar la página. Luego, verificá tu antivirus, el firewall, el administrador de tareas y el registro de tu computadora para asegurarte de que no estén deshabilitados o alterados de alguna manera.

Es importante que nunca descargues ningún software antivirus que no hayas investigado y examinado a fondo. Si parece ilegítimo, probablemente lo sea, y puede llevar al malware directo a tu computadora.

Mensajes y ventanas emergentes de antivirus falsosMensajes y ventanas emergentes de antivirus falsos

El temido ataque troyano

Los antivirus falsos también pueden servir como troyanos. Al igual que el Caballo de Troya de la Ilíada, estos ataques permiten que los ciberdelincuentes atraviesen rápidamente las protecciones de tu computadora. Si instalaste un programa antivirus falso por error, tu sistema operativo podría tomarlo como un programa confiable, y no impediría las descargas iniciadas por el troyano.

Si sos víctima de un ataque troyano, hay pasos que podés seguir para mitigarlo. Primero, debés formatear tu disco duro, lo que puede resultar doloroso si no has realizado una copia de seguridad de tus datos importantes. 

Si no podés formatear tu unidad, detené la amenaza descargando una herramienta de eliminación de malware desde un dispositivo no infectado. Luego, conectalo a tu sistema infectado a través de una unidad flash USB. En muchos casos, esto eliminará el software antivirus falso sin dañar tu PC.

Barras de herramientas del navegador y redirección de búsqueda

Hay ocasiones en las que tu navegador carga inexplicablemente una página de inicio que nunca antes habías visto. Si realizaste este cambio por accidente, es fácil de solucionar. Pero en realidad puede ser una señal de que sos víctima de un virus que está redirigiendo activamente tu navegador. No existe un solo tipo de virus que realice esta función, pero es importante saber cuándo tu navegador es secuestrado y cómo regresar a tu página de inicio y motor de búsqueda predeterminado.

Los hackers suelen hacer esto como una forma de mostrarte anuncios. Incluso pueden redirigirte a un espejo de Google que les genera ingresos publicitarios cada vez que realizás una búsqueda. Para deshacerte de esto, eliminá todos los complementos, extensiones y barras de herramientas del navegador de terceros instalados que no reconozcas.

También necesitarás cambiar tu navegador a la página de inicio predeterminada y eliminar los motores de búsqueda no deseados de tus herramientas. Luego, reiniciá tu computadora en modo seguro y asegurate de que el navegador funcione de acuerdo con tus preferencias. De lo contrario, es probable que tu sistema esté infectado con un malware más profundo y debas ejecutar un análisis antivirus para solucionar el problema.

En conclusión

No es fácil anticiparte a los hackers, pero si seguís las recomendaciones que hemos descrito, sabrás si tu computadora ha sido hackeada. Si notás algún problema con tu PC, verificá inmediatamente que no haya cambios, especialmente si se instalaron programas o aplicaciones sin tu consentimiento.

Una vez que identifiques qué está causando el problema en tu PC, deberías poder resolverlo con los pasos anteriores. Luego, tomate el tiempo para implementar algunas medidas básicas de ciberseguridad para que no vuelva a suceder.