He sido hackeado – Guía para evitar hackeos en tu pc

tuEstos días es imposible ver las noticias sin oír que los piratas informáticos hayan hackeado otra base de datos empresarial y se hayan quedado con información privada. Podría parecer que Internet se está convirtiendo en una jungla salvaje, donde el peligro se esconde en cada esquina, nada está seguro on line y la expresión “me hackearon el móvil, pc, WhatsApp, Facebook o cualquier otra plataforma”, está a la orden del día.

Incluso en las grandes empresas de series online como HBO están hackeando capítulos sin parar penetrando en complejos sistemas de protección de datos. En realidad, estés online o estés offline – estás a salvo de evitar hackeos, siempre y cuando tengas las precauciones necesarias y no tomes riesgos innecesarios.

Quiero decir:

¿Saldrías fuera sin cerrar la puerta de tu casa y cerrar las ventanas?

¿Podrías caminar con un grueso fajo de billetes en el bolsillo de tu camisa?

¿Podrías caminar por un callejón oscuro por la noche con ropa cara y un Rolex de oro?

me hackearon el pc


Por supuesto que no, porque el sentido común dicta lo contrario. Es lo mismo que estar online. Utiliza tu sentido común y no seas imprudente con una actitud de “a mí nunca me pasará”, y estarás “casi” a salvo.

Sin embargo, si tienes miedo de que te hackeen, contempla las siguientes opciones para disminuir las posibilidades. Sería falso decir que esto GARANTIZA tu seguridad contra los hackers, porque no hay garantías en la vida. Pero los siguientes métodos definitivamente disminuirán la posibilidad de que esto te suceda y sabrás cómo proteger tu pc de hackers.

Sigue todos los pasos de esta guía anti hackeo para pc y potenciarás tu seguridad online a un nivel superior del que tiene la mayoría de los internautas.

Utiliza un Administrador de contraseñas

La primera lección de seguridad informática es siempre tener buenas contraseñas. Desafortunadamente, muchas personas no escuchan ese consejo.

Pueden oírlo, pero luego se olvidan y pasan a otro tema dejando vulnerable la privacidad con la probabilidad de tener la cuenta hackeada. Estas personas tienen más probabilidades de ser hackeadas. Aquellos cuya contraseña es una de las siguientes:

12345

54321

Contraseña

Ordenador

Dios

Blabla

Ya habrás oído esto antes, pero siempre vale la pena repetirlo. Debes tener una contraseña que:

No está conectada a ti de ninguna manera (nombres de la familia, amigos, mascotas, tú)

Tenga un mínimo de 15 caracteres, aunque 25 caracteres es todavía mejor

Esos caracteres deben ser una combinación de letras mayúsculas, minúsculas, números y caracteres especiales (signo de exclamación, subrayado, corchetes, etc.). Así que 12345 es absolutamente terrible, pero @tkx34!fk_2e42j&ja190 es absolutamente ideal!

como proteger mi pc de hackers


Algunos consejos para tener una buena contraseña:

Cambia las contraseñas en TODAS tus cuentas cada 60 días, como un reloj.

Añádelo a tu calendario como una tarea recurrente el día 1 cada dos meses. Sí, se convertirá rápidamente en una tarea un poco tediosa, pero ¿Qué prefieres? ¿Cambiar las contraseñas o ser hackeado fácilmente?
Si es posible, asegúrate de que se te notifica inmediatamente por correo electrónico o SMS (preferentemente ambos) cuando se cambie la contraseña. Todos los principales servicios de correo electrónico ofrecen esto, así como sitios de medios sociales y PayPal.

NO uses la misma contraseña para más de una cuenta. Si un hacker obtiene una contraseña y la usas para todo, puede acceder potencialmente a todos tus sitios. Por la misma lógica, utiliza múltiples direcciones de correo electrónico y varios nombres de usuario para que los hackers no puedan buscarte en Google y descubrir todo tu rastro en internet.

En las opciones de recuperación de contraseña, pon respuestas falsas a las preguntas de recuperación. El famoso hacker anterior, Kevin Mitnick, sugiere que en respuesta a “¿dónde nació?”, se podría decir “en un hospital” o “¿cuál fue su primera dirección?”, la respuesta podría ser “una casa grande”.

En otras palabras, se creativo. Si quieres utilizar respuestas reales, no tengas NADA en tu sitio web o medios sociales que se pueda utilizar para adivinar las respuestas.

como saber si te hackearon


Para facilitar el dolor de cabeza con las contraseñas utiliza administrador de contraseñas. Acabo de decirte que no debes usar la misma contraseña más de una vez y que una contraseña como @tkx34!fk_2e42j&ja190 es realmente genial.

Pero ¿cómo es posible recordar todas estas contraseñas? La solución es usar un administrador de contraseñas.

Si no estás familiarizado con esto, un administrador de contraseñas es una base de datos cifrada protegida por una contraseña maestra que es irrecuperable. Así que si olvidas la contraseña maestra, entonces has perdido el lote. La contraseña maestra debe ser muy difícil (y, obviamente, no la compartas con nadie).

Hay bastantes administradores de contraseñas en internet. Todo el mundo parece volverse loco por LastPass, pero para ser franco, no me sorprendió demasiado cuando lo probé. En mi caso me gusta KeePass, aunque LastPass también es una opción muy recomendable.

keepass gestor de contraseñas


Es gratis, fácil de usar, y es de código abierto (por lo que el código fuente puede ser inspeccionado libremente).

Coloco la base de datos de KeePass en mi carpeta de Dropbox, así que cualquier cambio se sincroniza automáticamente a través de todos mis ordenadores, smartphone y tablet.

También hay una versión portátil para Windows, por lo que puedes llevarlo en USB. Para Mac, Linux, Android y iOS, hay varias versiones de KeePass, que son todas compatibles entre ellas.
También te puede interesar cómo desbloquear un patrón o PIN de un teléfono Android

Utiliza una Aplicación de autenticación de 2 pasos, NO mensajes SMS con códigos PIN

Además de una contraseña sofisticada, también es necesario habilitar la autenticación de 2 factores, también conocida como autenticación de 2 pasos o autenticación de múltiples factores. Todos los principales servicios de correo electrónico lo permiten, así como grandes empresas como Facebook, Twitter, PayPal, LinkedIn, WordPress, y muchas más. Incluso puedes agregarlo a tu página de inicio de sesión de WordPress.

La autenticación de 2 factores no es utilizada por mucha gente, ya que existe la impresión errónea de que es “demasiado técnico” , pero es muy simple de usar. Para explicarlo de una forma simple, es una segunda capa de defensa, una segunda contraseña por así decirlo.

verificación de 2 pasos


Una vez que ingreses tu contraseña normal, el auntenticador te pide cumplir el segundo paso de autorización antes de que se te conceda el acceso a la cuenta.

El método habitual es una aplicación o extensión como Google Authenticator, aunque hay muchos más, pero de Google es fácil fiarse. También puedes hacer que el sitio web envíe un SMS a tu teléfono o puedes usar una Clave de Seguridad U2F (ésta es la que yo uso). Me gusta la clave de seguridad, y el método de mensaje SMS también está bien.

No recomendaría usar solo la opción del mensaje del SMS. Simplemente porque algunos hackers son capaces de falsificar tu número de teléfono móvil e interceptar el mensaje SMS. Admito que no sé mucho sobre esto, pero generalmente ha sido aconsejado por varios colegas expertos en seguridad y me han comentado que los códigos SMS no son del todo seguros.

Usar una red privada virtual o cifrar todas las URL de forma forzada

Para mí es una regla básica, nunca usar redes públicas de wi-fi. Me gusta lo gratis tanto como a cualquier persona, pero a veces, lo gratis no es tan bueno. En el caso del wi-fi, hay hackers que pueden utilizan el software “sniffing” para monitorear el tráfico sin cifrar para nombres de usuario y contraseñas.

seguridad https


Pero antes de empezar a alarmarte acerca de cómo has utilizado un wi-fi gratuito esta mañana para comprobar tu correo electrónico, permíteme señalarte dos métodos que puedes utilizar para derrotar a los sniffers de la red.

La primera es usar una extensión de navegador, desarrollada por Electronic Frontier Foundation, llamada HTTPS Everywhere. Está disponible para Firefox, Chrome, Opera y Android.

Como su nombre indica, obliga a todos los sitios que visitas ir a la versión encriptada HTTPS. Esto hace que sea imposible que un rastreador de red vea los detalles de acceso que ingresas en un sitio, así como información financiera y detalles de la tarjeta de crédito.

Para darte aún más privacidad, utiliza una red privada virtual. Esto oculta tu dirección IP y redirige todo tu tráfico web a través de los servidores de la empresa VPN. Puedes hacer que se vea como si estuvieras en otro país, y la empresa VPN no tiene registros de usuarios para garantizar tu privacidad.

El resultado es que si un hacker no puede obtener tu dirección IP, lo encontrará extremadamente difícil entrar en tu ordenador.

tunellbear vps


Hay muchos servicios VPN, algunos buenos, otros malos, pero el más recomendable por los expertos es Tunnelbear por su facilidad de uso. Hay una versión gratuita, pero está muy limitado, por $ 5 por mes eliminas todas las restricciones.

Configurar un Firewall, un anti Virus y un limpiador de Malware

Usando la metáfora de una casa, ahora que tienes tu puerta de hierro, ¿qué te parece la construcción de una pared muy alta alrededor de la casa?

Ese muro tan alto te ayudará a mantener a los intrusos fuera. Bueno, el equivalente online de esa pared alta es un firewall, también llamado cortafuegos.

firewall de windows 10


Los cortafuegos pueden ser bastante difíciles de configurar para empezar, ya que todo el tráfico web entrante y saliente se detiene, y tienes que crear “reglas” para cada uno. Pero a la larga, vale la pena.

Los usuarios de MacOS tienen un cortafuego instalado automáticamente en su sistema (vaya a la sección “seguridad” en “configuración” y actívala) y es fácil de usar. Para los usuarios de Windows, también hay una incorporada, pero parece tener un poco de mala reputación.

Las dos mejores alternativas son Comodo y ZoneAlarm.

Otra cosa importantísima es escanear tu ordenador constantemente (una vez al día es ideal), y siempre hacer una exploración completa (no la versión rápida). Asegúrate de que los programas estén siempre actualizados. Las empresas de seguridad detrás de estos programas están siempre lanzando nuevas actualizaciones por los nuevos virus que aparecen en la red.

Para asegurarte de que un hacker no haya instalado un virus en tu sistema, también debes buscar continuamente virus y malware. Para esto, un buen antivirus es AVG o 360 Total Security, y un buen escáner de malware es MalwareBytes.

agv


Comprueba las URL y los archivos antes de hacer clic en ellos

Cuando los mensajes de la campaña de Hilary Clinton fueron hackeados, junto con los del Partido Demócrata, resultó que tuvieron acceso a los correos electrónicos cuando el gerente de campaña de Clinton, John Podesta, fue engañado con un ataque de phishing. Esto es cuando alguien abre un email pensando que es un correo normal, pero en realidad no lo es y en unos segundos tienes la cuenta hackeada.

¿Qué pensó Podesta inmediatamente? ¿Me hackearon por robo de contraseña? Seguramente pensó que se trataba de un plan elaborado, pero fue tan simple como el phishing básico.

¿Cuántos correos electrónicos están actualmente en tu carpeta de correo basura, alegando ser de eBay, o PayPal, o Amazon? Todos intentarán parecer correos electrónicos reales de estos lugares, y TODOS te dirán que tus datos han sido comprometidos, requiriendo un restablecimiento de contraseña.

Pero ese es el problema. Podesta se enamoró del viejo truco de restablecimiento de contraseña. Poco sabía que había cambiado la contraseña, no en el sitio web del servicio de correo electrónico real, sino en la versión del sitio web del hacker.

En ese momento los hackers tenían su nueva contraseña. Ahora podrían iniciar sesión y leer todos sus correos electrónicos (y descargarlos) a su antojo. El resto es ya historia.

expandidor de url


Así que algunos consejos para evitar esta usurpación de identidad:

Bajo ninguna circunstancia, no hagas clic en los enlaces dentro de los correos electrónicos. Especialmente los que piden tu contraseña. En caso de duda, abre tu navegador y ve directamente al sitio web para acceder

No asumas que el correo electrónico es seguro, incluso si procede de un amigo. La dirección de tu correo electrónico podría haber sido falsificada por alguien más

No hagas clic en URL cortas (como TinyURL y Goo.gl), ya que no tienes idea de dónde llevan estos enlaces. Si tienes que hacer clic en uno de estos enlaces, ejecútalo primero a través de Expander de URL. Le dirá el verdadero destino del enlace

Antes de hacer clic en un enlace, coloca el ratón encima y busca en la esquina inferior izquierda del navegador donde se muestra el enlace. ¿Las dos URL coinciden?

Lo mismo ocurre con los archivos. Debes ser muy cuidadoso a la hora de descargar cualquier cosa, ya que podría tener un virus oculto dentro del archivo

Ten mucho cuidado con los archivos con formato exe, zip, rar, iso, o cualquier cosa que sea una secuencia de comandos del sistema operativo. Aunque debes saber que otros formatos tampoco son inmunes. Es posible, por ejemplo, ocultar un virus en un archivo de imagen JPG

Asegúrate de que “autorun” esté deshabilitado en Windows para detener los virus USB de arranque automático

Si tienes que descargar un archivo, ejecútalo primero a través de VirusTotal. Esto escanea archivos en línea, sin tener que descargarlos primero, usando múltiples servicios antivirus

virus total online


También comprueba URL. Puedes cargar archivos ya descargados, escanear los no descargados proporcionando la URL o enviar un archivo sospechoso por correo electrónico

El proceso se hace incluso más simple mediante el uso de extensiones de navegador, por lo que sólo puedes hacer clic con el botón derecho en el enlace del archivo

Cerrar todas las cuentas inactivas y no necesarias que tengas online

Como he comentado en la sección de contraseñas, una vez que un hacker tiene tus datos de inicio de sesión para un sitio, comenzará a buscar qué otros sitios tienes para ver si los mismos detalles de inicio son iguales.  Si te preguntas cómo saber si te hackearon, tendrás que notar anomalías en tus cuentas y actividad normal.

account killer


Además de no reutilizar contraseñas, también debes cerrar todas las cuentas en línea que ya no necesitas. Esto reducirá la posibilidad de que un hacker tenga acceso a cualquiera de tu información confidencial en una cuenta que se encuentre inactiva.

Account Killer es un programa online que te permite cerrar las cuentas que no vayas a utilizar y las agrupa a la vez, algo muy cómodo para evitar nuevos hackeos.

Existen muchos lugares que imposibilitan la opción de cerrar totalmente la cuenta, pero la mayoría proporciona una forma de cerrar la cuenta. Sólo tienes que ir a configuración y buscar cerrar o eliminar cuenta.

Conclusión

Los consejos que he compartido no garantizan que nunca te hackeen, pero hacen que sea más difícil para los hackers acceder a tus cuentas. Hay una estadística que dice que, si no eres una personalidad famosa, tus posibilidades de ser hackeado son ínfimas.

Si eso es cierto, ¿por qué ha habido 2181 comentarios spam en mi sitio web de WordPress en tan poco tiempo? Yo también he sido hackeado (fue hace años) y la verdad es que la impotencia es muy grande cuando te tumban el sistema que tengas.

¿Qué medidas de seguridad tomas para reducir las posibilidades de ser hackeado? Déjame saberlo en los comentarios.

La entrada se publicó primero en Rastreador de celular.

Fuente: este post proviene de Rastreador de celulares, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Como funciona

Recomendamos

Relacionado

Seguridad Informática

Importancia de una contraseña segura Todos entendemos la importancia de contar con una buena contraseña. Actúa como última barrera frente a virus y piratas informáticos que están deseando husmear en tus archivos y cuentas personales. Por lo tanto, es de entender que no queramos que NADIE la pueda descifrar. Se han robado infinidad de cuentas bancarias, muchas identidades han logrado ser clonadas, ...

televisa #cibertips

Un virus es un código o programa que se inserta en tu computadora utilizando diferentes formas, su principal función es eliminar archivos de tu computadora, espiar, o modificar archivos. Cómo un virus biológico se reproduce hasta abarcar el espacio completo de tu dispositivo. El objetivo principal de cualquier desarrollador de virus, es que no te des cuenta cuando lo descargas o cuando lo tienes e ...

Seguridad en Internet Seguridad Virus

Los piratas informáticos van descubriendo nuevas formas de atacar nuestros ordenadores con cada día que pasa. Además de contar con herramientas de protección específicas, otro punto importante es prestar atención al correcto funcionamiento de nuestros dispositivos para detectar signos de invasión o infección. Te contamos algunos trucos sobre el comportamiento de tu máquina para detectar si no has ...

gmail seguridad informatica

Gmail de Seguridad – Métodos para Proteger tu cuenta Gmail Gmail es considerado como la plataforma de correo electrónico basado en Internet más popular del planeta, en realidad es mucho más que simplemente una cuenta de correo electrónico. Muchas personas utilizan las características adicionales que vienen con Gmail, al igual que Google Drive, YouTube, El calendario y así sucesivamente. ¿Q ...

Lista de Los Mejores Hackers del Mundo: Cuáles Son o Fueron? Mejores Hackers de La Historia y Los Más Famosos

Cuáles Son Los Mejores Hackers de La Historia y Los Más Famosos? Te presento un breve resumen con los 10 Hackers más famosos del mundo, para algunos, los mejores que se conocen, estos piratas informáticos que en su momento se les consideró como cibercriminales, hoy en día son asesores expertos en materia de seguridad online! El diario inglés Telegraph publicó una lista con los 10 hackers más famo ...

Tecnología e Internet

Todos tenemos decenas de cuentas abiertas por todos lados (correo electrónico, redes sociales, webs de compra online…) e incluso muchos de nuestros dispositivos físicos también están protegidos por contraseña. Con ello, muchas veces pensamos que esto ya es seguro, pero nada más lejos de la realidad. Las contraseñas más seguras deben seguir una serie de pautas para que realmente sean difícile ...

Internet Aplicación web Datos personales ...

Hace apenas unas horas Yahoo acaba de confirmar que ha sufrido el mayor hackeo de su historia: 500 millones de cuentas han sido afectadas. Y es más, el supuesto hacker, Peace, no se ha hecho esperar y ya las ha puesto a la venta en la Deep Web. Con todo este trasiego es normal que muchos se pregunten si sus datos están seguros en la red. ¿Te has planteado alguna vez que tú también has podido ser h ...

general piratas informaticos tienda online ...

Hoy por hoy son muchísimos los teléfonos inteligentes que tenemos en el mercado, y es que la telefonía móvil ha ido evolucionando llegando a ser en la actualidad pequeños ordenadores los cuales llevamos en nuestros bolsos o bolsillos, y eso es para bien pues tenemos toda la información que necesitemos en unos pocos gestos en el teléfono. Sin embargo como todo lo amigo de lo ajeno cada vez va dan ...

Seguridad

Symantec ha emitido una advertencia sobre lo que parece ser una manera de hackear Gmail muy efectiva, que está teniendo mucho éxito contra los usuarios de servicios de correo web como Gmail, Outlook y Yahoo. Os voy a explicar cómo se puede hackear Gmail, con sólo saber el número de teléfono móvil de su víctima paso por paso La idea de este post no es para que robéis una cuenta de gmail, es para e ...

Redes sociales Hackers Seguridad

La seguridad en redes sociales es uno de los apartados más importantes a la hora de proteger nuestra privacidad. Por ese motivo la protección de nuestras cuentas en Facebook, Twitter y similares se vuelve imprescindible, debiendo tomar medidas recurrentes contra el avance de los hackers y piratas informáticos que buscan robar nuestra información personal. ¿Es posible evitar que un hacker profesion ...