hacker con un computador

Los primeros síntomas de que te han hackeado

Publicado el:

Tabla de contenidos

Conozca los principales síntomas de un hackeo, dentro de los cuales están acciones como cargos adicionales, inapropiados, no autorizados o exagerados en tarjetas de crédito y débito.

En nuestra cotidianidad los computadores y los dispositivos móviles se han convertido en compañeros inseparables, siempre están a nuestra alcance y guardan información vital de nuestra vida. Esta constante proximidad, sin embargo, los convierte en objetivos codiciados para ciberataques que buscan obtener valiosa información. Por esta razón, BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos, enumera algunos síntomas que podrían indicar un posible hackeo:

  • Cargos adicionales, inapropiados, no autorizados o exagerados en las tarjetas de crédito y débito.
  • Respuestas de correo electrónico que tienen un historial o información de origen que nunca envió.
  • Correspondencia a través de las redes sociales, el correo electrónico o los mensajes de texto que incluyan información sensible o fotos no reveladas públicamente.
  • Historial de llamadas salientes en el dispositivo móvil, incluyendo voz, facetime, chat, etc., que no haya iniciado.
  • Publicaciones en las redes sociales desde su cuenta solicitando un sitio web, nuevas conexiones o amistades, o revelando material inapropiado.
  • Nuevos dispositivos añadidos a las cuentas de Apple, iCloud, Google o Microsoft Live, Office 365 o en línea.
  • Ventanas emergentes inesperadas de aplicaciones durante el tiempo de ejecución normal del sistema operativo o de las aplicaciones.
  • Redirección en línea a sitios potencialmente maliciosos al especificar sitios web comunes o visitados con frecuencia.
  • Rendimiento lento del sistema operativo debido al malware utilizado para la piratería o la vigilancia.
  • Ventanas emergentes o páginas web inesperadas que solicitan la re-autenticación del nombre de usuario y la contraseña para acceder a recursos establecidos o nuevos.
  • Intentos de autenticación de dos factores por SMS o de otro tipo que no hayan sido iniciados por usted en ese momento.
  • Correo (postal o electrónico) de compañías de tarjetas de crédito o instituciones financieras indicando los términos y condiciones de un préstamo o línea de crédito que se ha establecido y que usted no ha iniciado.
  • Eliminación aleatoria de cuentas en línea o de cuentas que ya no aceptan su contraseña.
  • Notificaciones por correo electrónico de un cambio de contraseña en una cuenta que usted no ha iniciado. Esto no incluye los correos electrónicos de phishing, sino los correos legítimos de un sitio web que ha sido comprometido y su contraseña ha sido cambiada por el actor de la amenaza.
  • Notificaciones de cambio de dirección no autorizadas de vendedores, comerciantes o servicios en línea.

Si se ha producido alguno de estos casos, aunque sea una vez, se debe poner en contacto con el banco, comerciante o proveedor de Internet correspondiente. Si esto ocurre con frecuencia, los ciberdelincuentes han conseguido un punto vulnerable dentro de su identidad. 

Aunque esta lista cubre los síntomas más comunes, hay muchos rasgos que pueden indicar un ataque. Las instituciones financieras tienen buenas herramientas para identificar retiros y cargos inapropiados, pero a menudo pasan por alto los ataques de comerciantes locales y negocios en línea que han sido comprometidos. 

Recomendaciones para evitar convertirse en víctimas:

Kelly Quintero, Gerente Regional de Canales para México, Centroamérica y el Caribe en BeyondTrust comenta que una de las principales recomendaciones para evitar un hackeo trata sobre las contraseñas, “no reutilizar ni compartir las contraseñas es crucial para evitar ataques, así mismo, Deben ser lo suficientemente complejas”.

La ejecutiva añade que no se deben ignorar los correos electrónicos legítimos (no de suplantación de identidad) que indican un nuevo inicio de sesión o cambio de contraseña desde un nuevo dispositivo o ubicación.

Logo Lp Esquinas redondas

PRÓXIMA CHARLA EMPRESARIAL: Cómo responder requerimientos ante la UGPP

6 - marzo (11AM. A 12M.) Participe sin costo desde su aula virtual

Entrevistas

La IA y su efecto en las empresas

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Leer más