Saltar al contenido

¿Cómo sé si he sido hackeado?

En caso de duda si su sistema ha sido comprometido, o si una de sus cuentas en los diversos servicios en línea se ha visto comprometida, debe leer esta guía para aprender cómo identificar y solucionar este tipo de amenazas. Y es que actualmente los ataques a las grandes empresas de la nube y las bases de datos robadas publicadas dejan a todo el mundo vulnerable.

Uso de herramientas para servicios

Debería tener cuidado con ciertas páginas que le piden que ingrese sus cuentas de servicio para informarle si ha sido pirateado o no, u otras que pretenden poder eliminar ciertas suscripciones de su correo electrónico. En algunos casos, estos sitios se utilizan para obtener direcciones e información de posibles víctimas.

Pero es cierto que hay ciertos sitios web muy conocidos que pueden ayudar a despejar dudas. Utilizan las bases de datos publicadas por los atacantes para verificar que su nombre de usuario o cuenta está en la lista de afectados. Si este es el caso, verá un aviso para cambiar la cuenta de inmediato para evitar que cualquier persona que encuentre la información publicada pueda acceder a ella.

Recuerda que si no estás en estas páginas, o se nota que no fuiste atacado, eso no significa que lo fuiste. Puede haber otros ataques en los que sus servicios se hayan visto comprometidos y estas bases de datos no se hayan hecho públicas, por lo que no hay registro de los usuarios afectados.

Para verificar si alguna de sus cuentas está comprometida, puede usar:

  • El lugar yo estaba pwned. Una herramienta desarrollada por el investigador de seguridad Troy Hunt. Usarlo es fácil, simplemente regístrese, ingrese su cuenta de correo electrónico y verificará si está en la lista comprometida. Si se ha visto comprometida (mensaje rojo), se le notificará y deberá cambiar la contraseña de inmediato.
  • Otro lugar para comprobar es alarma de incumplimiento, pero este sitio funciona de manera diferente. Ahí te suscribes y si en algún momento hay evidencia de que tu cuenta ha sido comprometida te avisan.

Síntomas que pueden indicar convulsiones

Hay múltiples pistas Esto puede alertarlo de que un intruso ha estado husmeando o causando estragos en su sistema:

  • Si nota cambios en sus archivos, configuraciones, programas instalados, etc. y usted u otra persona estaba usando la misma computadora.
  • Advertencias sobre algún tipo de malware, ya sea un mensaje del propio código malicioso o del programa antivirus que emite la advertencia. Recuerda que existen algunos tipos de malware como B. Troyanos que pueden usarse para invadir un sistema, manipularlo, espiarlo, etc.
  • Tu navegador se comporta de forma extraña, redirige a otras webs, tiene barras de herramientas o plugins que no tienes instalados, aparecen anuncios pop-up molestos, etc.
  • Tus contactos reciben mensajes extraños como si los enviaras desde tu cuenta, pero no fuiste tú.
  • Está intentando acceder a un servicio con su contraseña habitual, pero no puede porque parece que alguien la ha cambiado.
  • El mouse se mueve solo o el texto se escribe sin que lo hagas.
  • El ventilador parece hacer mucho ruido y no está sometiendo a su sistema a una tensión indebida o la batería se está agotando más rápido de lo normal incluso cuando no está utilizando el sistema.
  • En tu cuenta de correo electrónico aparecen registros de cobros que no has realizado o recibes mensajes de compra.
  • La red o el sistema parecen estar lentos y cuando analizas el tráfico de la red o las aplicaciones que se ejecutan en segundo plano, te das cuenta de que hay algo inusual que no coincide con tu uso.
  • Revisan los registros de actividad del sistema, como B. Inscripciones y hay lanzamientos que no corresponden a su actividad.

Recuerda que hay Software de detección de intrusos (IDS)que puede advertirle y detener los ataques.

instrucciones de seguridad

Por último, debes seguir estos para que estés mejor protegido puntas:

  • Utilice contraseñas seguras, de al menos 8 caracteres y palabras desconocidas. Debe ser una mezcla de minúsculas, mayúsculas, números y símbolos. Tipo: Aw_z8Du9-zP
  • Siempre que sea posible, utilice la verificación en dos pasos. Por ejemplo, en GMAIL puedes hacerlo de esta manera, incluso si alguien descubrió tu contraseña, necesita un segundo paso para ingresar el correo electrónico.
  • Siempre mantenga todo el sistema actualizado y use software de protección como antivirus.
  • No deje la configuración predeterminada de los servicios.
  • Descarga siempre el software que necesites de fuentes oficiales.
  • No te conectes a redes públicas ni utilices memorias USB que afirmes encontrar abandonadas.