Me han “hackeado”. ¿Qué hago ahora?

Me han “hackeado”. ¿Qué hago ahora? La afirmación y cuestión que dan título a esta entrada puede suponer un quebradero de cabeza si llegado el momento (esperamos que nunca llegue) encontramos la necesidad de atender esta problemática . En estos casos, es mejor tener las ideas claras y saber actuar de forma acertada, precisa y rápida. Por ello, la siguiente información trata de explicar cómo detectar un posible problema de seguridad y actuar con la mayor diligencia posible para conseguir el mejor de los resultados.

Foto de Daniel Consentini

Daniel Consentini Seguir

Tiempo de lectura: 10 min

Detectar un “hackeo”

Dependiendo del caso, detectar un problema de seguridad puede ser algo trivial o, por el contrario, un proceso sumamente complicado o largo en el tiempo. Por ejemplo, un proveedor puede avisar a una empresa de que ha sufrido una filtración en sus servicios que ha dejado datos expuestos o, puede tener instalado un malware en el dispositivo que recoja información de la empresa sin ella saberlo.

Partiendo del caso de que la empresa en cuestión no sabe si es víctima, lo que se van a iniciar son una serie de sospechas. ¿Qué tipo de sospechas? Existen unos indicios que pueden confirmarnos o, al menos, hacernos investigar un poco más un supuesto problema. Algunos de estos indicios pueden ser:

  • La batería del dispositivo se agota más rápido de lo normal
  • Trabaja más lento que de costumbre con el equipo u observa que se empieza a calentar más
  • Aparecen aplicaciones que la empresa en cuestión no ha instalado, o incluso mensajes o llamadas que no ha realizado
  • Llegan compras no autorizadas
  • Se cierran las sesiones abiertas o se reciben notificaciones de un doble factor no solicitado
  • Aparecen ventanas aleatorias
  • Aparecen errores de navegación en ciertas páginas web
  • Las contraseñas no funcionan
  • Los archivos del dispositivo de la empresa, como documentos o fotos, tienen errores, con extensiones raras y no se pueden abrir

Los anteriores indicios ya nos muestran que existe algún problema de seguridad por el que la empresa debe preocuparse. Aun así, pueden aparecer otros muchos y no siempre serán tan evidentes.

En este tipo de investigaciones, aunque no es de especial importancia, si es bastante recomendable tomar notas y evidencias de aquello que vayamos encontrando. Por ejemplo, si detectamos un acceso no autorizado a una de las cuentas es recomendable coger una captura de pantalla de dicho problema y apuntar cuando se produce.so no autorizado a una de nuestras cuentas, coger una captura de pantalla de dicho problema y apuntar cuando se produce.

Determinar el alcance e impacto

Una vez que (lamentablemente) hemos confirmado una vulneración de nuestra información o dispositivo, deberíamos realizar un análisis del alcance y el impacto que ha tenido sobre nuestros datos.

En cuanto al alcance, tenemos que determinar “como de lejos” ha llegado el ataque. Esto es, analizar que dispositivos y/o cuentas han podido ser alteradas, si ha tenido repercusión más allá de los entornos expuestos, verificar si el problema afecta a terceras personas o entornos corporativos, etc. Es decir, detectar y delimitar aquellos activos afectados.

Por otro lado, también se tiene que determinar el impacto que ha tenido el problema de seguridad. Si bien es cierto que puede ser una valoración relativa y no tan bien definida como el alcance, se debe analizar el tipo de dato afectado por el problema en cuestión. Por ejemplo, no tiene el mismo impacto para nosotros que se filtre en una fuga de información nuestro perfil público de una red social, que las fotos personales que nos hicimos en vacaciones o nuestros datos bancarios.

Tanto el alcance del problema como el impacto nos ayudarán enormemente en la toma de medidas, y en las siguientes acciones a tomar en la mitigación del problema.

Realizar este tipo de análisis no debería tomar un tiempo excesivo, la intención no es tardar horas pues es importante también actuar con la correspondiente celeridad, pero si tratar de tomar el máximo número de evidencias que nos ayuden posteriormente.

Tomar medidas

Ante un problema de seguridad tenemos la obligación de actuar. No sirve quedarse parado ni obviar que ha sucedido, pues en juego están nuestros datos y, prácticamente, nuestra vida. Además, este tipo de acciones deberían ser tomadas con cierta celeridad, pues cada segundo que pasa el problema puede ser bastante más grande.

Dependiendo del tipo de ataque y el consecuente problema de seguridad tenemos que actuar de diferentes formas, pues las medidas a tomar serán también diferentes. A continuación se exponen los cambios y acciones más comunes a realizar dependiendo de lo sucedido:

  • Cambiar contraseñas. El cambio de nuestras contraseñas es una acción que prácticamente siempre tendremos que realizar en caso de vulneración. Por ello, lo más recomendable es acceder a todas las cuentas y cambiar la contraseña. También es importante revisar si se ha alterado el doble factor de autenticación en caso de usarse.
  • Cerrar sesiones abiertas. Dependiendo de la cuenta o el servicio, es posible tener la sesión abierta de forma continua. Además de cambiar contraseñas, también es importante cerrar sesión de todos los dispositivos, aunque sean legítimos.
  • Desconectarse de la red. Si detectamos que el ataque recibido se concentra de forma local en nuestro dispositivo, es una buena opción desconectarlo de la red. Esto es quitarle el cable o el wifi, dejándolo aislado y sin conexiones externas.
  • Bloquear tarjetas bancarias. Los datos bancarios y las tarjetas asociadas a cuentas las solemos tener registradas en diferentes portales. Si consiguen acceder a alguno de estos entornos y obtener los datos se podrían realizar compras no autorizadas, por lo que bloquear las tarjetas de forma temporal es una buena opción de seguridad.
  • Desinstalar aplicaciones. En algunas ocasiones podemos encontrar aplicaciones extrañas que no han sido instaladas de forma intencionada. Ante esto, hay que desinstalar las aplicaciones tratando de eliminar cualquier archivo residual.
  • Restauración de dispositivo. Hay ocasiones donde ni realizando una limpieza profunda conseguimos eliminar por completo el problema. En ese caso, una buena opción es realizar un formateo o restablecimiento de fabrica del dispositivo y “empezar de cero”.
  • Revisión de redes sociales. Las redes sociales son un escaparate perfecto para propagar el mal, por ello, debemos asegurarnos de que no han accedido a nuestras redes, no se han enviado mensajes ilegítimos o se han hecho publicaciones no autorizadas.
  • Realiza un análisis de malware. Existen múltiples herramientas de seguridad que nos permiten analizar nuestros dispositivos en busca de malware. Realizar este tipo de escaneos rutinarios es una buena forma de protegerse y/o detectar posibles problemas.
  • Borrar el disco. Quizá es una de las opciones más radicales que se pueden tomar, pero en determinadas ocasiones, es la única forma de eliminar por completo el problema. Realizar un formateo de todo el dispositivo y “empezar de cero” es una de las maneras de limpiar nuestro dispositivo.

Las casuísticas y la forma de atención ante un posible hackeo pueden ser diversas como se mencionaba anteriormente. Aun así, el objetivo es tener un pequeño plan de acción donde sepamos que hacer en cada momento y no nos bloqueemos.

Avisar a las autoridades

Una vez tomadas las medidas correctivas solventando el problema de seguridad, podemos avisar a las autoridades correspondientes informando del hecho sucedido. En este sentido, tanto la Policía Nacional, como la Guardia Civil ponen a disposición portales donde contactar y poner en conocimiento la casuística.

Avisar o informar, no es lo mismo que denunciar. Si hemos sido victimas de un delito informático como puede ser un fraude online, o incluso abusos como amenazas, injurias, etc. entonces podemos denunciar ante las autoridades los hechos acontecidos. Ante estos casos la única variación es que debemos personarnos en una oficina de la autoridad correspondiente e interponer la correspondiente denuncia. Lo que considero aconsejable en estos casos, es elaborar o realizar un análisis previo del alcance e impacto, de cara a que la denuncia sea lo mas completa posible.

Revisar y aumentar nuestro nivel de seguridad

De forma general, si hemos sido víctima de un incidente de seguridad y han podido acceder a nuestra información, suele significar que existe algo que no tenemos lo suficientemente bien configurado en relación con la ciberseguridad. Siendo así, y con la finalidad de no tener que repetir esta desafortunada situación, necesitamos revisar bien todas las posibles medidas de seguridad, estableciendo el mayor número de barreras a nuestro alcance.

Como antes, dependiendo del tipo de ataque recibido y la posible información filtrada o dañada, las medidas a tomar serán diferentes. A continuación, se presentan una serie de recomendaciones que se deberían adoptar desde el primer momento, de cara a reducir el riesgo de un ataque:

  • Cuidado con las contraseñas. Siendo el mecanismo de validación por defecto en cualquier aplicación, debemos mantener unas contraseñas seguras e independientes en cada sitio. Nos podemos apoyar en gestores de contraseñas, sistemas biométricos o incluso adoptar otras soluciones como el mundo “passwordless”.
  • Activación del doble factor. Si no lo tenemos activado ya, debemos hacerlo en todas las cuentas donde sea posible. El doble factor (2FA) o múltiple factor (MFA) de validación es una de las mejores vías para la protección de nuestras cuentas.
  • Mantener los sistemas actualizados. Las actualizaciones de los dispositivos o aplicación son muy importantes para la corrección de vulnerabilidades. Dentro de estos paquetes de actualización se encuentran numerosos parches de seguridad.
  • Utiliza sistemas antimalware. Los sistemas de protección antimalware se han convertido en “suite de seguridad” que aportan valor más allá de la propia protección activa. Utilizar este tipo de soluciones puede ayudar enormemente en la protección del equipo.
  • Aplicaciones (o hardware) desconocido. Debemos prestar especial atención a aquellas aplicaciones desconocidas, tomando nuestro tiempo en analizarlas. Igualmente, no conectar ningún dispositivo ajeno y extraño a nuestro equipo, pues podría contener malware.
  • Precaución con los enlaces, mensajes y/o llamadas fraudulentas. Antes de acceder a cualquier enlace, por muy confiable que parezca, debemos evaluarlo y revisar si es legítimo. Igual sucede con los mensajes y las llamadas, nunca ofrecer información personal y huir si observamos actividad sospechosa.
  • Uso de tarjetas de prepago. En las compras de comercios online, es común agregar una tarjeta de crédito o incluso una cuenta bancaria. En caso de robo de cuenta estarían accediendo a la posibilidad de hacer compras. Para evitar esto, es recomendable el uso de tarjetas prepago que, aunque las roben, no dispondrán de fondos.
  • Realización de copias de seguridad. Aunque realizar  una copia de los datos es un mecanismo pasivo, es importante tener un respaldo de nuestra información y evitar pérdidas posteriores.
  • Mantente informado (y difunde el mensaje). La información es poder y prestar atención a las últimas novedades en el mundo de la ciberseguridad es un factor importante. Saber si nuestro modelo de dispositivo tiene vulnerabilidades, si estamos bajo campañas de phishing, etc. supone un extra de seguridad. Igualmente, si hemos sufrido un evento de este tipo, deberíamos informar a nuestro entorno para que se mantengan alerta.

Todavía tenemos dudas…

Tener dudas ante un incidente de ciberseguridad es algo normal. Por suerte, no nos sucede todos los días de forma personal y, cuando si nos pasa, existe cierta tensión o incomodidad.

Si llegados a este punto todavía no sabemos muy bien como atacar el problema, existe un fantástico servicio a nuestra disposición para ayudarnos. Se trata del INCIBE en su portal a la ciudadanía. Esto es un servicio de ayuda del Estado que nos permite consultar múltiples casos y situaciones. Desde este portal, podemos identificar nuevos ataques, vulnerabilidades en nuestros  dispositivos, noticias de ciberseguridad, etc.

Además, el INCIBE pone a disposición del ciudadano un número de teléfono gratuito donde poder consultar todas las dudas que nos surjan, así como la mejor actuación en un posible ciberdelito. También está disponible en aplicaciones de mensajería  instantánea y de forma presencial. La afirmación y cuestión que dan título a esta entrada puede suponer un quebradero de cabeza si llegado el momento (esperamos que nunca llegue) encontramos la necesidad de atender esta problemática .

En estos casos, es mejor tener las ideas claras y saber actuar de forma acertada, precisa y rápida. Por ello, la siguiente información trata de explicar cómo detectar un posible problema de seguridad y actuar con la mayor diligencia posible para conseguir el mejor de los resultados.

Compártelo en tus redes sociales


Medios de comunicación

Contacta con nuestro departamento de comunicación o solicita material adicional.

Background formBackground form mobile

Suscríbete al blog de Telefónica

Por ejemplo, [email protected]

close-link