articulos utiles

Qué hacer cuando alguien obtiene acceso no autorizado a su computadora

No nos gusta pensar en ello, pero puede suceder: ya sea pirateando o robando, alguien puede acceder a su computadora y a todo lo que contiene. Cuando sucede lo impensable, así es como recoger las piezas.

La semana pasada, sin querer publiqué una captura de pantalla en línea que le daba a alguien acceso remoto a toda mi computadora, una de las peores cosas que puede suceder con su máquina personal. Afortunadamente, no parecían hacer mucho, además de publicar fotos tontas de Jack Nicholson en Goldavelez.com, pero podría haber sido fácilmente desastroso, y me hizo pensar en lo que habría sucedido si alguien con intenciones más nefastas hubiera podido para entrar. Entonces, hablé con Zachary Blake, un Analista de Seguridad Cibernética para una compañía que trabaja para el Departamento de Defensa, sobre cómo recuperarse de este tipo de desastre, junto con algunas lecciones que aprendí de mi propia experiencia.

Descubre el punto de entrada y limpia el desorden

Detener la intrusión en progreso es su prioridad número uno. No puedes limpiar la casa hasta que hayas salido toda la fiesta y hayas cerrado la puerta. Para mí, esta parte fue fácil: alguien había accedido a mi computadora con TeamViewer. Si no está familiarizado con la aplicación, TeamViewer le da a alguien acceso remoto COMPLETO de una máquina. Un hacker talentoso podría haber iniciado sesión en mi máquina, descargar un archivo ejecutable, ejecutarlo, cubrir sus pistas eliminando el instalador y cerrar sesión, dejando una puerta trasera en mi máquina para usarla más tarde. Necesitaba hacer más que simplemente apagar la aplicación. No podía confiar en mi computadora en absoluto.

Para intrusiones menos obvias, tendrá que hacer un pequeño trabajo de detective para encontrar la puerta de enlace. Lo primero es lo primero: desconéctelo de Internet mientras trabaja con él. No desea que infecte otros sistemas en su red y quiere asegurarse de ser el único en su máquina ahora. Luego, eche un vistazo a su Administrador de tareas o Visor de actividades para buscar actividades sospechosas. Los atacantes maliciosos intentan ser lo más discretos posible, por lo que Blake enfatiza la importancia de conocer su máquina. Debe estar familiarizado con los procesos que se ejecutan cuando usa ciertas aplicaciones. Mire su Administrador de tareas o Visor de actividades para ver cómo se ve el uso de la CPU cuando está trabajando en su máquina. Sepa qué tipo de CPU y uso de memoria son normales. Cuando ve el uso de CPU y el pico de uso de memoria, tiene una mejor oportunidad de identificar cuándo algo está mal.

Además, mire el tráfico de su red. Programas como Wireshark pueden monitorear todo el tráfico de red que entra y sale de su máquina para que pueda detectar anomalías. Blake sugiere monitorear su sistema justo después de arrancar. No debería haber mucha actividad, pero si la hay, debe saber qué aplicaciones son la causa de la misma. Es posible que aparezcan correos electrónicos, chat u otras aplicaciones conectadas a Internet que se ejecutan al inicio, pero esté atento a los programas con los que no está familiarizado. También debe poder hacer coincidir las cosas con las que desea acceder a la red, y si no puede, algo podría estar mal. Si no puede hacer que su máquina arranque, lo tenemos cubierto.

Una vez que haya cortado el acceso a los intrusos, debe ver qué tipo de daño hicieron. Si tuvieran acceso completo, como lo hicieron con el mío, el límite es el cielo, por lo que hay mucho terreno por recorrer. Estos son los pasos que debe seguir:

  1. Asegúrese de que su antivirus y antimalware estén actualizados y desconéctese de Internet si aún no lo ha hecho. Habilite su software de protección antivirus si está deshabilitado y ejecute un análisis completo del sistema. Debería tener aplicaciones antivirus y antimalware separadas en su máquina, y debería ejecutar análisis completos del sistema con ambas. A veces, uno puede atrapar algo que el otro no, y desea ser lo más minucioso posible.
  2. Elimine cualquier cosa mala que encuentren sus escaneos, pero tenga esto en cuenta: solo porque haya encontrado una pieza, no significa que haya encontrado todo el rompecabezas. Un escáner de malware como Malwarebytes puede encontrar los archivos ejecutables y las secuencias de comandos, pero podría haber un complemento o extensión del navegador que seguirá descargándolo. Todo es sospechoso. Observe de cerca todas las pequeñas cosas que ha descargado e instalado, y elimine todo lo que parezca sospechoso.
  3. Cambia tus contraseñas después de un incidente como este. Sin embargo, antes de cambiarlos, asegúrese de haber eliminado todo el malware de su máquina. No tiene sentido cambiar su contraseña cuando un keylogger está mirando cada una de sus teclas. Cambie las contraseñas de sus cuentas de correo electrónico, su cuenta bancaria y sus cuentas sociales primero, luego siga con cualquier cosa a la que haya accedido con la máquina comprometida. Una vez más, quieres ser lo más minucioso posible. Si no está 100% seguro de que la máquina comprometida esté limpia, puede ser conveniente hacer esto desde una máquina diferente y volver a iniciar sesión una vez que esté seguro de que el sistema comprometido es seguro.
  4. Con sus contraseñas cambiadas, cierre sesión en cada instancia de sus cuentas. Cierre sesión en cada sesión de correo electrónico, sesión de redes sociales y cualquier otra cosa en la que haya iniciado sesión. Hacer esto, junto con el cambio de contraseña, iniciará a cualquiera que haya accedido a sus cuentas desde otro lugar y los obligará a usar su nueva contraseña, que no tendrán. Make Tech Easier tiene una guía práctica para cerrar sesión en Gmail, Facebook y Dropbox de forma remota. Podría ser un buen momento para que se registre también para la autenticación de dos factores, si aún no lo ha hecho. También debe borrar las cookies de sesión, el caché, el historial y otras cookies en su navegador.
  5. Una vez que desapareció el punto de entrada, se eliminó el malware y se cambiaron sus contraseñas, puede respirar un poco más fácilmente. Sin embargo, debes estar atento a todo, porque es posible que todavía no estés fuera de peligro. Revisa tu correo electrónico y busca actividades sospechosas. Busque correos electrónicos extraños enviados o recibidos, direcciones de correo electrónico agregadas a su cuenta y otras actividades que sabe que no hizo. Verifique y vuelva a verificar todo en su máquina durante un tiempo para asegurarse de que la amenaza se neutralice realmente.
  6. En el caso de que no pueda averiguar qué está descargando el malware o permitiendo el acceso no deseado, todavía tiene un último recurso: volverse nuclear. Una forma segura de ocuparse de cualquier actividad desagradable es limpiar su disco duro y reinstalar su sistema operativo. Volarlo por completo es el único método seguro para que su máquina vuelva a ser 100% segura. Sin embargo, esto significa que todos sus archivos se perderán. Blake sugiere hacer una copia de seguridad de su sistema regularmente para cuando ocurra este tipo de cosas. No hay excusa para no hacer una copia de seguridad de su computadora, y debería hacerlo de todos modos. Solo asegúrese de usar una copia de seguridad anterior a la intrusión.

Si no tiene una copia de seguridad y necesita absolutamente algunos documentos de su máquina, puede escanear documentos o carpetas individuales con sus aplicaciones antivirus y antimalware. La mayoría del malware no se adjunta a las carpetas de documentos personales, pero Blake advierte que reintroducir cualquier archivo del sistema antiguo podría reintroducir el malware.

La prevención es tu mejor defensa

No debería sorprendernos que impedir el acceso a su sistema sea la mejor manera de mantenerlo seguro. Entonces, comencemos allí: aquí hay algunas de las mejores cosas que puede hacer para construir el muro de su castillo:

  • Asegúrese de tener su firewall configurado correctamente. Blake señala que esta es la forma más fácil de hacerse vulnerable. Un firewall mal configurado deja abiertos los puertos peligrosos y puede hacer que su computadora sea visible para cualquier persona en Internet. Una vez que se esté ejecutando, verifique que esté haciendo su trabajo correctamente. How-To Geek recomienda escanear el puerto de su enrutador en ShieldsUP !, un sitio web que prueba su enrutador en busca de vulnerabilidades. Si hay puertos abiertos o explotables, el sitio se lo notificará. De lo contrario, está todo claro.
  • El correo electrónico es una herramienta poderosa para los malos. Las estafas de phishing pueden permitir a los atacantes obtener información sobre usted, o al menos poner su pie en la puerta. Blake sugiere tener mucho cuidado con los archivos adjuntos y desconfiar de todo tipo de documentos. Algunos documentos no parecen hacer nada cuando intentas abrirlos. Simplemente desaparecerán, pero el atacante acaba de hacer que instales una puerta trasera en tu máquina. Las direcciones de correo electrónico pueden ser falsificadas, así que solo porque el correo electrónico sea de su amigo o compañero de trabajo no es seguro. Para obtener más consejos, consulte nuestra guía sobre detección de estafas de phishing.
  • Asegúrese de tener una buena aplicación antivirus. Los escáneres de antivirus estáticos son útiles, pero asegúrese de tener algo que escanee de manera proactiva su sistema y siempre esté alerta. Blake también sugiere que tenga una aplicación antivirus y antimalware en su máquina. A veces, una aplicación puede detectar algo que la otra no. Hemos discutido la diferencia entre antivirus y antimalware antes. Si necesita una buena aplicación antivirus para Windows, le recomendamos Avast! Antivirus gratis.
  • Asegúrese de conocer sus agujeros de seguridad. Hay algunos puntos débiles a los que casi todos son vulnerables, así que familiarízate con ellos. Tener Universal Plug and Play (UPnP) habilitado en su enrutador puede dejarlo vulnerable a ciertos tipos de ataque, y asegúrese de desactivar también la configuración protegida de Wi-Fi (WPS) en su enrutador. Además, el uso de contraseñas débiles y la navegación en sitios web inseguros son cosas que pueden facilitar el acceso a su máquina. Asegúrese de mantener todo actualizado: navegadores, aplicaciones antivirus y su sistema operativo. Si no está seguro de tener lo básico cubierto lo suficientemente bien, consulte nuestra lista de verificación de seguridad en línea.
  • Tenga cuidado con el wifi público. Una vez que se conecta a una red que tiene otras personas, no hay garantía de seguridad. Las posibilidades de un ataque son bajas, pero solo se necesita una vez para que alguien espíe para obtener algo útil. Si debe usar un servicio público de Wi-Fi, Blake recomienda usar una VPN para asegurarse de que nadie pueda espiar su tráfico. Podemos mostrar las muchas razones para comenzar a usar una VPN y recomendar el proveedor de servicios VPN más popular por aquí. Recuerde, solo porque una red Wi-Fi tenga una contraseña no significa que sea segura; si hay otras personas en ella, debe mantenerse a salvo. Hemos hablado sobre la seguridad de las redes públicas de Wi-Fi antes.
  • También desea proteger su máquina del acceso físico no deseado. Puede pensar que puede dejar su computadora portátil abierta durante unos minutos mientras corre hacia el baño, pero solo toma unos segundos descargar una carga útil de malware e incluso menos para agarrar su máquina y ejecutarla. Mantenga siempre su computadora físicamente segura y a la vista. Mantenga su sistema operativo bloqueado con una contraseña segura si debe dejar su máquina desatendida, pero solo hágalo en un entorno donde alguien no pueda robar su computadora. Haga una copia de seguridad de su máquina regularmente para que no pierda todos sus datos si le roban la máquina. Cifre su disco duro si puede. También debe tener una opción de borrado remoto habilitada para su computadora. Si alguien logra escapar con su máquina, no podrá hacer nada con su información y datos.
  • Recuerde, el usuario es siempre el eslabón más débil de la cadena de seguridad (especialmente en mi caso). Puedo tener las mejores aplicaciones de seguridad del mundo en mi máquina, pero si dejo entrar a alguien con una simple captura de pantalla llena de información, no importa. Siempre tenga cuidado con lo que comparte en línea y siempre esté atento a los ataques de ingeniería social. Puede ser un objetivo tanto como la siguiente persona, y la ingeniería social es muy probable que intenten llegar a usted. No comparta información con alguien a menos que sea 100% positivo y sepa quién es.

Estas precauciones no son infalibles, por supuesto, pero pueden ayudar a reducir las posibilidades de acceso no deseado.

Puede sentirse una violación cuando alguien accede a algo que usted ha considerado privado. Puede sentirse un poco indefenso, pero es importante recuperarse y tomar el control de su seguridad. Asegúrese de tener todas las barreras adecuadas en su lugar, prepárese para limpiar el desorden cuando alguien entre y, por el amor de Dios, no publique capturas de pantalla en línea que puedan dar acceso directo a su máquina. .