Estos son los síntomas y las soluciones para no ser un zombi de los 'hackers'

  • Cualquier dispositivo conectado a internet puede ser espiado. Si oímos ruidos en el móvil, vemos mensajes extraños y aplicaciones que no hemos bajado, debemos preocuparnos.

    Cuanto más extendida esté una tecnología, más interés pondrán los piratas en atacarlas. El objetivo prioritario es aquel en el que haya una mayor masa crítica de usuarios.

¿Qué podemos hacer para proteger nuestro ordenador de la CIA?
¿Qué podemos hacer para proteger nuestro ordenador de la CIA?

Wikileaks, la plataforma de Julian Assange dedicada a filtrar información confidencial, ha difundido detalles de un programa encubierto de hacking (ataque cibernético) utilizado por los servicios de inteligencia de Estados Unidos para espiar a los ciudadanos.Para realizar esta labor de espionaje era necesario instalar un software en el móvil, el ordenador, en servicios de mensajeria e, incluso, en televisiones inteligentes y según Wikileaks, la CIA perdió el control de la mayoría de su arsenal de hackeo, incluyendo malware, virus, troyanos, sistemas de control remoto de malware y documentación asociada.

Sin duda, las revelaciones de la plataforma, que asegura tener miles de documentos para avalar su tesis, han inquietado a numerosos usuarios, que se preguntan hasta que puntos son vulnerables esos dispositivos, si son realmente objetivos de la CIA y que se puede hacer si notamos un intento de hackeo.

La realidad es que cualquier aparato conectado a internet es susceptible de ser espiado, pero alguién debe tener al menos unos minutos nuestros aparatos para instalar estos programas que pueden convertir nuestros dispositivos en zombi fácilmente manipulable externamente.

Muy posiblemente la CIA no tenga interés en nuestros dispositivos, pero no es descartable que alguién cercano o con algún delictivo quiere acceder a nuestra información. Podemos evitar que alguien tenga acceso a nuestros dispositivos evitando conectar USB o discos duros de los que desconozcamos su procedencia y descargar programas poco fiables.Te puede interesar: Tras el informe de la CIA, Apple y Samsung anuncian que repararán los fallos de seguridad de sus móvilesPara Rafael Rosell, director comercial de S2 Grupo, una empresa española especializada en ciberseguridad de entornos empresariales e industriales, "a priori, cualquier dispositivo conectado a Internet es susceptible de ser atacado. La cuestión no es tanto qué dispositivos son más vulnerables, sino cuáles son más interesantes de atacar para los ciberdelincuentes".

"Cuanto más extendida esté una tecnología, más interés pondrán los piratas en atacarlas. Es decir, allá donde haya una mayor masa crítica de usuarios, más esfuerzo pondrán los atacantes por vulnerar su seguridad", señala.

Destaca que es muy importante tener siempre los dispositivos actualizados en la última versión que recomienda el fabricante y que por lo general, las actualizaciones de software suelen llevar parches que solucionan brechas de seguridad, con lo que al tenerlo todo al día, minimizamos los riesgos.Te puede interesar: Un hacker descubre un error en la app de Uber que permitía viajar gratis

Rossell admite que a nivel usuario doméstico es muy importante contar con medidas de seguridad como los antivirus y tenerlos siempre actualizados. "Asimismo, es crucial educar a los más pequeños de la casa en que hay que usar las tecnologías con sentido común: no se debe compartir información sensible en las redes sociales, ni siquiera por privado; no se debe hablar con desconocidos y bajo ningún concepto se debe atender a chantajes", asegura."A nivel empresarial, es necesario contar con medidas de seguridad eficaces que consigan detectar cualquier amenaza y contemplar el factor humano como un punto vulnerable de la organización a tener muy en cuenta", señala.Te puede interesar: Wikileaks filtra como la CIA espía a través de los iPhone, Android o las smart TVMientras, desde la Oficina de Seguridad del Internauta, explican que muchos equipos pueden infectarse por malware, que son programas que nos entran o "metemos" en el ordenador sin ser conscientes de ello y que aparecen allí con diferentes objetivos. Cuando nuestro ordenador muestra un funcionamiento anómalo, lento, vemos algunas webs que se cargan solas o nuestro antivirus que se desactiva no es descartable que detrás de ello haya un malware.Capturar lo que escribimos: usuario y contraseña, tarjeta de crédito, cuenta bancaria… (keylogger).Monitorizar las páginas web que visitamos.Cifrar los ficheros que almacenamos en el equipo para pedir posteriormente un rescate a cambio de la clave de descifrado (ransomware).Convertir nuestro ordenador en un zombi para manipularlo a su antojo.Para que entren en nuestro ordenador, se emplean distintos métodos como ficheros simulados, mensajes en Telegram y WhatsApp, pendrive o correos electrónicos.

Para evitar que el malware entre en nuestro ordenado debemos borrar los correos y mensajes que no sean para nosotros, evitar hacer clic en enlaces que se faciliten a través del correo electrónico y evitaremos descargar software pirata.Y si 'hackean' nuestro ordenador

Esta situación se produce cuando una persona, de forma premeditada instala algún programa que monitorice o espíe la actividad de un ordenador de otra persona, a estos programas se les denomina RAT (Remote Access Tool o herramientas de administración remota), señalan desde la Oficina de Seguridad del Internauta.

"Esta actividad en España, dependiendo del objetivo que se busque, puede ser delito, por lo que quien la realiza o colabora en su realización puede incurrir en un delito penado con incluso cárcel.

No obstante, determinar quién, cómo y cuándo... puede ser difícil, en cualquier caso sería necesario hacer una investigación por parte de profesionales de la informática forense", señalan.Los riesgos en las televisiones inteligentes

Wikileaks también apunta que la CIA podría entrar en los televisores inteligentes, que vienen con micrófonos incorporados, lo que deja la puerta abierta a escuchar y registrar conversaciones en remoto. Aunque se dé al botón de silenciar el micrófono, puede seguir escuchando en remoto. Aunque la aplicación pensada para ello esté inactiva puede escuchar de manera latente si el aparato ha sido infectado. También pasa con las cámaras de los ordenadores portátiles, que conviene taparlas siempre que no se haga videoconferencia de manera consciente.Qué podemos hacer si nos 'hackean' el móvil

En alguna ocasión, hemos notado un funcionamiento sospechoso en nuestro móvil y los primero que viene a nuestra cabeza es que alguien lo hackeado con objetivo delictivo o, simplemente, para poder controlar el uso de nuestro smartphone.

Desde la Oficina de Seguridad del Internauta apuntan que se puede monitorizar la línea telefónica o las comunicaciones de datos. En el primer lugar, solo lo pueden hacer las Fuerzas y Cuerpos de Seguridad del Estado (FCSE), con una orden judicial y usando los medios de la operadora de telefonía. Sin embargo, escuchar el contenido de una conversación es complejo y caro.

En el segundo caso, monitorizar los correos electrónicos o el WhatsApp resulta más sencillo y sería posible a través de un programa o aplicación, que pueden llegar simplemente a través de un correo electrónico. A través de estas aplicaciones se puede espiar prácticamento todo lo que tenemos en el teléfono.

Algunos síntomas de que las cosas no van bien son ruidos en las conversaciones de teléfono, mensajes y correos electrónicos que aparecen como leídos o desaparecen, mensajes extraños, mayor consumo de datos o aparición de nuevas aplicaciones instaladas.

Para limpiar el dispositivo o evitar males mayores debemos hacer copias de seguridad, modificar las contraseñas y las preguntas de seguridad desde otro dispositivo, eliminar aplicaciones no imprescindibles e, incluso, si lo creemos oportuno proceder a restablecer datos de fábrica en Android y Borrar contenido y ajustes en iOS.

Si borramos todo lo que tenemos en nuestro dispositivo debemos seguir una serie de pautas como bloquear la pantalla con patrón, PIN o contraseña; en Android, no activar el Modo depuración USB, ni rootear el dispositivo, en iOS no hacer el jailbreak e instalar un buen antivirus para smartphones.

Además, no debemos abrir mensajes si no conocemos el remitente, no abrir ficheros adjuntos de correos que "no se esperaban" y extremar las precauciones en las conexiones a redes wifi públicas (abiertas o no).

Mostrar comentarios