¿Cómo se pueden seguir las huellas de un hackeo?
El término hackeo puede sonar aterrador y alarmante, sin embargo, se puede luchar contra él y no siempre es algo negativo.
Primero debemos entender qué representa: el hackeo es simplemente la aplicación de conocimientos (habitualmente avanzados) de tecnología para superar una dificultad o problema. Este problema suele estar relacionado con el ingreso en un sistema por vías alternativas, desencriptación de información, etc.
Un hacker puede ser un profesional que se dedica a encontrar fallos en un sistema de información (hacker de sombrero blanco) o bien un intruso en un sistema (hacker de sombrero negro).
Según el experto universitario en Peritaje Informático e Informática Forense de la Universidad Internacional de la Rioja (UNIR), Juan José Delgado Sotés, "las principales motivaciones para un hackeo son la auditoría en seguridad, el beneficio económico a través del hurto o la extorsión, espionaje industrial, hackeo por intereses geopolíticos o militares o simplemente por diversión".
EXISTEN DIFERENTES TIPOS DE HACKEO
- Primero darse cuenta que estamos sufriendo un ataque cibernético, a veces suele ser evidente como en los casos de ransomware, ya que comenzamos a ver archivos a los que no podemos acceder y un cartel que nos indica que hemos sido hackeados y nos piden un rescate.
- Otros casos como los spyware, el malware permanece oculto recogiendo información de nuestro sistema y transmitiéndola remotamente.
-Existen además los llamados APT o amenaza avanzada persistente, que son infecciones con el objetivo de perpetuarse en el tiempo de manera silenciosa e infectar cada vez más a uno o varios equipos.
No obstante, las señales que indican un posible hackeo, no siempre son sencillas de detectar. Existen indicios que podemos vigilar como que el ordenador o el teléfono vaya excesivamente lento cuando no estamos haciendo nada e incluso después de reiniciarlo, que consuma mucha batería, que haga un uso excesivo de intercambio de datos; todos estas manifestaciones nos pueden indicar que nuestra máquina puede tener algún proceso que esté operando de manera autónoma y con un objetivo no lícito, agrega Delgado.
Aunque el hackeo es algo que no podemos tomarlo a la ligera, no hay que asustarnos demasiado, lo mejor es actuar al instante.
- Primero, debemos evitar que el malware se siga propagando o siga actuando en nuestro equipo, de modo que lo mejor es desconectar el terminal de la red de datos y preferiblemente apagar el dispositivo, y posteriormente buscar ayuda de un experto para poder realizar una limpieza profunda del mismo sin dañar los datos existentes.
A veces tenemos la tendencia de ver a un hacker como un individuo con capucha delante de un ordenador. Habitualmente los hackers son redes de personas que actúan a lo largo del mundo, en algunas ocasiones con un objetivo claro pero, cuando hablamos de teléfonos u ordenadores personales, los ataques son habitualmente indiscriminados y se lanzan a todo aquel que pueda ser vulnerable. Por ello más que hablar de “deshacerse de un hacker” tenemos que hablar de proteger nuestro equipo para futuras ocasiones, recomienda Delgado.
Se puede evitar normalmente ser hackeado de la misma manera o con el mismo procedimiento. Si mejoramos la seguridad de nuestro equipo logramos de manera colateral protegernos de otros muchos tipos de ataques, pero ello no nos protegerá absolutamente para todo. Hemos de pensar que la curva ciberseguridad-coste es exponencial de modo que en un principio con varias recetas básicas podemos alcanzar un buen nivel de protección, pero cada vez que queremos mejorar, el coste será mayor, de modo que una protección del 100% tendría un coste infinito.
El especialista de UNIR dice que se puede intentar prever un hackeo de dos maneras diferentes:
- La primera es tecnológica, esto es, utilizar un buen antivirus, mantener el sistema actualizado, realizar copias de seguridad, no instalar aplicaciones de fuentes no seguras, etc.
- La segunda es una cuestión de concienciación en ciberseguridad: la mayor parte de los ataques incluyen algún tipo de ingeniería social, esto es, es el propio usuario el que facilita dicho ataque. Para ello es importante tener cuidado con dónde entramos, plantearnos dónde dejamos nuestros datos (muchas veces podemos sufrir un phishing, esto es, un engaño en el que se nos dirige a una dirección falsa para hacerse con información privada), usar contraseñas seguras, etc.