Tecnología

Cómo saber si te han hackeado el móvil o el ordenador

¿Crees que te han hackeado el móvil o el ordenador? En este artículo te enseñamos a descubrirlo y, lo más importante, a prevenir ciberataques.

Por Redacción España, el 03/08/2021

auto ¿Te ha gustado nuestro artículo? ¡Vota!

Uno de nuestros mayores miedos en la era digital es la exposición a la ciberdelincuencia. Hay que estar preparados para identificar y evitar este tipo de ataques. Y de eso va este post: ¿cómo saber si te han hackeado el móvil o el ordenador?

Suplantación de identidad en redes sociales, estafas, robos de cuentas, ciberacoso, phising… Los tipos de ataques informáticos son tan diferentes como los objetivos que persiguen.

Particulares y empresas temen que sus datos queden al descubierto o que puedan ser víctimas de estafas, robos o chantajes virtuales.

A lo largo de este artículo revisaremos:

  • Indicios para sospechar que tus dispositivos han sido hackeados.
  • Consejos para evitar intrusiones de este tipo.
  • Tipos de hackers y ciberdelincuencia.

Principales tipos de hackers

Desde apps de espionaje al secuestro de datos, pasando por ciberataques masivos. La variedad y la envergadura del cibercrimen evoluciona permanentemente.

Uno de los ejemplos más recientes de hackeo global es el que sufrió entre enero y abril de este año Microsoft Exchange Server. Afectó a más de 250.000 organizaciones públicas y privadas de todo el planeta, según publica El Mundo. Pero, desgraciadamente, hay muchísimos más ejemplos.

¿Cuáles son los tipos de hackers y sus objetivos más habituales?

  • Black hat: también llamados crackers, son un tipo de ciberdelincuentes especializado en quebrar sistemas de seguridad. Sus intenciones, obviamente, no son buenas, y, en la mayoría de los casos, persiguen un fin económico.

  • Grey hat: este es un perfil de hacker que podríamos definir como reivindicativo. Tiene los conocimientos y las habilidades de un cracker, pero, teóricamente, sus intenciones no son tan ilícitas. Su finalidad sería demostrar brechas de seguridad para, posteriormente, ofrecer soluciones. También son los responsables de filtraciones de datos a la opinión pública. ¿Quién no conoce los famosos data leaks de Wikileaks o los papeles de Panamá?

  • Red hat: su objetivo es actuar contra los black hats rompiendo sus infraestructuras.

  • Blue hat: son consultores informáticos especializados en crear sistemas de seguridad.

  • Hacktivist: el famoso colectivo Anonymous sería un ejemplo. Son activistas virtuales que se organizan para realizar acciones de protesta y reivindicación a favor de la libertad de información, la independencia de la red o contra organizaciones como el Daesh, la cienciología, determinados gobiernos, etc.

  • Whistleblower: sería la versión del clásico espionaje industrial en la era digital. Estos soplones son, por lo general, empleados con gran acceso a información de la organización para la que trabajan y, ya sea por motivos éticos o económicos, filtran información. ¿Recuerdas el caso de Edward Snowden?

  • White hat: también llamados hackers éticos. Protegen sistemas. Suelen trabajar en empresas de seguridad informática, investigando brechas.

  • Script-kiddie: conocidos también como noobs o newbies, son los aprendices de hacker. En algunos casos se dedican al cibervandalismo, sin grandes repercusiones.

¿Cómo saber si tu móvil u ordenador está hackeado?

Manos de un hombre accediendo desde su smartphone a una app con sistema seguro

¿Cómo saber si me han hackeado el móvil?

Si sospechas que te han hackeado el móvil, estos son algunos de los indicadores que han de disparar las alarmas, ya sea Android o iOS:

  1. Funcionamiento más lento de lo habitual, incluyendo fallos inesperados, reinicios y bloqueos. En el peor de los casos, esto podría deberse a que apps fraudulentas o espías están consumiendo los recursos del procesador de tu smartphone.

  2. La batería te dura poco. Por el mismo motivo anterior, tu teléfono consume más energía.

  3. Actividad sospechosa en tus cuentas, redes sociales, tu email, perfiles en e-commerces, bancos, inicios de sesión en otras ubicaciones… Si detectas algo inusual en cualquiera de tus cuentas, lo primero que debes hacer es restablecer la contraseña y revisar los movimientos.

  4. Recibes mensajes o llamadas desconocidas. Podría ser consecuencia de un virus troyano que esté suplantando tu identidad. Revisa también tus mensajes salientes.

¿Cómo saber si me han hackeado el ordenador?

Si sospechas que te han hackeado el ordenador, verifica si te ocurre algo de lo siguiente:

  1. Tienes programas instalados que no reconoces. Desinstala lo que no recuerdes haber instalado tú mismo/a. Podría estar oculto, pero un simple vistazo es fácil.

  2. Desaparecen archivos o aparecen otros nuevos que no reconoces.

  3. Baja velocidad de conexión. La velocidad de tu conexión a internet puede variar por diversos factores, pero un posible motivo es que tu wifi haya sido pirateada. Para descartar que ese sea el problema, cambia la contraseña.

  4. Algunos programas se abren solos. Muy mala señal.

  5. El puntero se mueve sin que tú lo acciones. Sobre todo si ves que con ese movimiento se abren programas o se copian contenidos, es un claro síntoma de que alguien está tomando el control remoto de tu equipo.

  6. Extensiones de navegador desconocidas. Algunas son capaces de monitorizar lo que escribes o guardar contraseñas. Elimina todo lo que no hayas instalado.

  7. Anuncios en el buscador excesivos: cuando buscas cualquier cosa en el explorador y, en lugar de los resultados, te aparece publicidad que antes no salía. Cuidado también si te surgen pop-ups antes de abrir las páginas, si se te cambia el idioma, o la configuración del explorador.

¿Cómo prevenir hackeos?

Vamos a enumerar una serie de trucos importantes para proteger tu teléfono y ordenador de ataques informáticos.

Si crees que has sido víctima de un intento de ciberataque, te recomendamos que acudas al servicio del Instituto Nacional de Ciberseguridad (INCIBE). Es un organismo oficial, dependiente del Ministerio de Asuntos Económicos y Transformación Digital. Ofrece asesoramiento gratuito y confidencial a ciudadanos y empresas, prestando especial atención a los menores y a su entorno de 9 a 21 h, los 365 días del año, a través de la línea 017.

Ten en cuenta que ningún sistema de pago online, banco o app te pedirá a través de un email datos sensibles, como tu número de tarjeta, tus credenciales de inicio de sesión o tu número de la seguridad social, por ejemplo.



Medidas que deberías tomar por tu cuenta:

  1. Usa un antivirus, tanto en el ordenador como en el móvil.

  2. Descarga apps solo de los marketplaces oficiales de Android (Google Play) e iOS (App Store). Son los únicos que excluyen apps con malware.

  3. Actualiza todo lo que sea necesario cuando tu dispositivo te lo pida. Esto es muy importante. Muchas actualizaciones de sistema implementan mejoras de seguridad. Las versiones antiguas pueden presentar vulnerabilidades.

  4. Contraseñas seguras. Aunque suene obvio, es esencial recordar que no es recomendable que uses las mismas contraseñas en diferentes apps o webs. Jamás las compartas con nadie.

  5. Tus dispositivos deben estar protegidos con claves de acceso complejas. Muchos hackeos se producen en el ámbito doméstico, por ejemplo, cuando alguien conocido accede a nuestros dispositivos para instalar una app de rastreo.

  6. Evita conectarte a redes wifi públicas (desactiva la opción de conexión automática). Si las usas, utiliza una red privada virtual (VPN), que anonimize y cifre tus datos. Muchos antivirus incluyen esta opción.

  7. Desactiva la ubicación. Debería usarse solo en apps donde tenga sentido que estés geolocalizado/a y solo mientras la app está en uso.

  8. No almacenes contraseñas en tus dispositivos. Utiliza un repositorio digital de contraseñas con un encriptado seguro como Kasperky.

  9. Borra tu historial de internet con frecuencia. Elimina todo: cookies y caché incluidos. Así dificultas que rastreen tu perfil por medio de tu historial de búsquedas.

  10. Activa la autenticación de dos factores siempre que sea posible.

  11. Cuidado con el phishing. Muchos ciberdelincuentes utilizan esta técnica de suplantación de identidad haciéndose pasar por una persona o empresa de confianza para obtener tus datos. Nunca abras correos de remitentes desconocidos ni accedas a sus enlaces, y mucho menos les proporciones datos. Verifica siempre si el dominio o email del que proceden es oficial.

  12. Evita descargar contenido de sitos web que no sean de confianza.
TAGS:
Imagen del autor Redacción España

Equipo de redacción de B12 España: Marketing, Big Data, Inteligencia Artificial y Ventas.

Ponte en contacto con nosotros:

+52 (55) 4774 1185

mexico@agenciab12.com

Ejército Nacional #1112, Int. 804, CP 11510 – CDMX