La prevención y la desconfianza son dos conceptos que no podemos olvidar cuando nos ponemos frente a un dispositivo. Eso es lo que nos queda claro después de ver cómo nos afecta la falta de seguridad en casa y en el trabajo, así como de qué manera prevenir un ciberataque.

Y no dejaremos de decirlo: conciencación y buenas prácticas. Hay que recordar siempre que en materia de ciberseguridad, toda precaución es poca.

Pero, ¿qué ocurre cuando es demasiado tarde? ¿Qué debemos hacer si hemos sido atacados por un ciberdelincuente?

Guía de Ciberseguridad para Dummies

En esta cuarta y última parte de la guía, haremos un listado de pasos y recomendaciones a seguir una vez hemos sido víctimas de algunas de las múltiples amenazas ya comentadas a lo largo de este manual.

Desde saber detectarlas a cómo enfrentarse a ellas. Un índice en el que se hará hincapié en reaccionar a tiempo e intentar así minimizar riesgos.

1. ¿Qué hacer si suplantan tu identidad?

Robo Identidad Open Data Security

Entre algunos de los síntomas que nos podemos encontrar si han suplantado nuestra identidad están los siguientes:

  • No puedes acceder a tus cuentas personales con las credenciales con las que accedes normalmente.
  • Te llegan correos electrónicos de compras realizadas que en realidad no has efectuado.
  • Se comparte contenido en tus redes sociales desde tu cuenta aunque tú no lo hayas publicado.
  • No te llegan algunas de las facturas que sueles recibir.

Si creemos que hemos sido víctimas de una suplantación de identidad, hay una serie de pasos que podemos seguir para responder al incidente y recuperarnos de él.

Cerrar las cuentas afectadas inmediatamente y cambiar las contraseñas

Con suerte podremos evitar a tiempo que el atacante se aproveche de nuestros recursos si congelamos o cambiamos las tarjetas de crédito o cuentas bancarias, así como todas las contraseñas de acceso, incluso las de nuestras redes sociales o correo electrónico.

Siempre es recomendable acudir a la entidad financiera en la que operemos. Debemos pedir asesoramiento acerca de las posibles repercusiones y los pasos que debemos dar en caso de que la cuenta haya resultado afectada por un ataque.

Presentar una denuncia a las autoridades

Es importante conseguir reunir toda la información posible, a través de capturas de pantalla, documentos en papel, enlaces, direcciones de correo electrónico, correos, mensajes… y acudir a poner la denuncia ya sea a la Policía o a la Guardia Civil.

También es posible presentar una reclamación oficial y remitir el caso a la Oficina de Seguridad del Internauta, perteneciente al Ministerio de Industria, Energía y Turismo, o a la Agencia Española de Protección de Fatos (AEPD).

Ponerse en contacto con agencias gubernamentales

No es habitual que los ciberdelincuentes estén detrás de este tipo de datos personales, pero si nos han sustraído documentación relativa al permiso de conducir o el número de la seguridad social, deberemos ponernos en contacto con las oficinas de la seguridad social pertinentes.

2. ¿Qué hacer si soy víctima de un ataque ransomware?

Ransomware Open Data Security

Si nos están pidiendo un rescate por retomar la normalidad de nuestros equipos y devolvernos la información desencriptada, entonces nos encontramos ante un ataque de tipo ransomware.

Nuevamente debemos actuar cuanto antes. En primer lugar deberemos apagar nuestro dispositivo, ya que detiene el proceso de encriptación.

Por otra parte, intentar precisar el momento exacto de la infección puede ayudar a la hora de identificar el tipo de ransomware o determinar el alcance del ataque una vez se ha producido.

De media un ciberataque tarda en detectarse 170 días y se requieren 45 días para solucionarlo.
Fuente: Panda Security

Si tenemos copias de seguridad, plantearnos volver a un estado anterior en el sistema puede ser una muy buena opción.

No debemos pagar nunca el rescate. De este modo únicamente estaremos alentando a los ciberdelincuentes a cometer este tipo de ataques y no tenemos la certeza de que vayamos a recuperar la información.

De nuevo, debemos dejar constancia del ataque a las autoridades de nuestro país y ponernos en contacto con un empresa especializada en ciberseguridad para que pueda ayudarnos a solucionar el incidente.

3. ¿Qué hago si mi web se cae por un ataque DDoS?

Ataque DDoS Open Data Security

A veces es difícil saber si estamos sufriendo un ataque de denegación de servicio distribuido (DDoS). Si tu web está caida puede ser por el tráfico legítimo y no por un ataque. La clave para distinguirlo radica en la cantidad de tiempo que el servicio está caído.

Existen casos en los que los ciberdelincuentes envían un correo electrónico para avisar del incidente y obligan a hacer el pago para evitarlo. De hecho, para demostrar que no se trata de una broma, causan una breve interrupción a modo de prueba, o un pico inexplicable de tráfico.

Lo que debemos hacer una vez confirmemos que nos encontramos ante un DDoS es ponernos en contacto con especialistas en la mitigación de estos ataques para que nos ayuden. Será clave para detener el ataque.

En segundo lugar, avisar al hosting donde tengamos alojada nuestra web. En la mayoría de casos las amenazas son falsas y no suelen llegar a nada. Sin embargo, no está de más dar la voz de alarma y tener el mayor número de recursos posibles de nuestro lado.

Bajo ninguna circustancia debemos pagar ni ponernos en contacto con los extorsionadores, ya que podríamos alentarlos a dirigirse especialmente a nosotros de nuevo en el futuro.

4. Infección de USB y memorias externas

Virus Pendrive Open Data Security

Al tener virus o malware, estos se ramifican y se transmiten de un dispositivo a otro, como una infección.
El pendrive es un método de ataque frecuente, pero también los discos duros externos, las tarjetas de memoria, los iPod o lectores de MP3, las cámaras digitales, etc.

Un equipo puede ser infectado a través de un dispositivo externo que contiene un virus. La infección se hará automáticamente por conexión simple si la ejecución automática está activa para los dispositivos externos. El simple hecho de hacer un doble clic sobre nuestro pendrive o disco duro externo infectará al sistema operativo.

Sabremos que estamos infectados cuando:

  • Al hacer doble clic para abrir los dispositivos externos conectados a nuestro ordenador, no ocurre nada.
  • Al visualizar archivos y carpetas ocultas, nos damos cuenta de que contiene algunos archivos desconocidos. Nunca debemos hacer clic en ellos, ya que estaremos activando el virus si es que aún no se ha activado.

Para eliminar cualquier amenaza, el antivirus juega un papel muy importante, por lo que recordamos que tenerlo siempre actualizado podrá evitar muchos contratiempos. Debemos escanear con el antivirus la memoria externa y los dispositivos en los que lo hayamos introducido, así como evitar utilizarlo en otros si no nos hemos asegurado antes de que hemos eliminado por completo cualquier amenaza.

En cualquier caso siempre será recomendable reformatear el USB. Sin embargo, debemos tener en cuenta que al hacer esto, hemos elminado el riesgo de que ese USB siga infectando otros dispositivos, pero nuestro ordenador puede seguir infectado, por lo que tendremos que asegurarnos de que eliminar la infección también en todos nuestros dispositivos. Si no, nuestro USB volvería a infectarse al conectarlo a un ordenador.

5. Qué hacer si tenemos un virus en nuestro equipo

Virus Ordenador Open Data Security

Cuando nuestro equipo contiene un virus informático lo sabemos porque suelen aparecen todo tipo de pop-ups y mensajes en el escritorio, bien anunciando cosas, diciendo que el PC está infectado y hay que protegerse, etc.

Puede darse el caso de que el virus esté realizando tareas que consumen recursos, razón por la cual el ordenador nos puede ir más lento. Otro de los síntomas es el hecho de que no arranquen las aplicaciones. O bien se ejecuta otra que no queríamos poner en marcha.

Cuando nos conectamos a Internet se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este suele ser otro de los casos, ya que muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndonos pensar que estamos entrando a un sitio lícito cuando, en realidad, es una copia del original.

Si nos damos cuenta de que algunos documentos como fotografías, ciertas carpetas, archivos de texto, etc. han desparecido de nuestro equipo, deberemos preocuparnos. Puede tratarse de una infección.

Otra de las características de muchas amenazas informáticas es la deshabilitación del sistema de seguridad que haya instalado, como pueden ser el antivirus o el firewall. Si se nos cierra uno, puede ser casualidad; pero si se desactivan todos, es casi un síntoma inequívoco de que nos hemos infectado.

Del mismo modo, si se cambian los idiomas de las aplicaciones, la pantalla se vuelve del revés, etc. deberemos aplicar las siguientes recomendaciones:

  • Desconectarse de la red: Debemos desenchufar el cable de red, de teléfono o de datos del equipo para intentar evitar que los datos lleguen al atacante. Los bots también pueden utilizar nuestro equipo como un zombie en un ataque coordinado a mayor escala.
  • Analizar nuestro equipo con un antivirus: Un programa con funciones antivirus y antispyware puede detectar y, a menudo, eliminar las amenazas de software de actividades ilegales que, de otro modo, permanecerían ocultas en el equipo.
  • Efectuar copias de seguridad de la información importante: Una copia de respaldo de nuestros archivos más valiosos, como fotos, videos y demás archivos de trabajo o personales en una unidad de disco duro o en soportes extraíbles, como un CD o un DVD.
  • Reinstalar el sistema operativo: En ocasiones la única solución es volver a empezar desde cero y reinstalar el sistema operativo del equipo.

6. ¿Y si tengo un virus en el móvil?

Virus Smartphone Open Data Security

 

El móvil ahora ha cambiado y el interés del cibercriminal no reside en el reconocimiento personal, sino en el lucro económico.
Fuente: PandaLabs

El uso de los smartphones o teléfonos inteligentes es cada vez más común y está extendiéndose entre todas las generaciones. De hecho en España tenemos ya más smartphones que ordenadores, según datos de Amic.

Esto deriva en que cada vez es mayor la creación de virus por parte de los piratas informáticos, que aprovechan la gran cantidad de tráfico de datos, cosa que puede llegar a poner en riesgo nuestra privacidad.

Para saberlo, lo más común es que lo notemos cuando empiece a salir publicidad en la barra de notificaciones, afectando también al consumo de la batería o a la velocidad de conexión a Internet. Con este tipo de virus o malware será fácil lidiar, mientras que otros, en el peor de los casos, bloquearán el dispositivo por completo y nos obligarán a pagar para poder desbloquearlo.

Debemos controlar los permisos que concedemos a las aplicaciones cuando las descargamos, ya que la mayoría establece unos permisos que se configuran automáticamente. Por ejemplo, Google Maps solicita saber en qué localización te encuentras en todo momento, o ciertas aplicaciones tienen permiso al micrófono o la cámara de nuestros dispositivos electrónicos.

Debemos hacernos esta pregunta, ¿es realmente necesario? Y la respuesta obvia es no.

Si hacemos esto, podremos saber más fácilmente cuál es la aplicación problemática y la que más propabilidades tiene de ser la culpable de la infección de nuestro smartphone.

Incluso aunque creas que al eliminar la aplicación has acabado con el foco del virus, deberemos realizar un escáner con un antivirus para asegurarnos. Una vez finalizado el análisis, podremos ver no solo las aplicaciones que están causando el problema, sino también los archivos que se han visto afectados.

Después de esto, es recomendable elimiar definitivamente esos archivos, al menos así detendremos la infección y eliminaremos el virus o malware.

Nunca está de más realizar un segundo análisis para asegurarnos de que nos hemos deshecho por completo del problema. Y en caso de que nuestras contraseñas se hayan visto afectadas, deberemos cambiarlas.

Debemos estar siempre preparados

En cualquier caso y teniendo en cuenta todas las recomendaciones mencionadas, podríamos resumirlas en 5 etapas o pasos que deberemos seguir para hacer frente a cualquier indicente de ciberseguridad:

  • Preparación: Tener un plan de seguridad para saber cómo actuar.
  • Identificación: Detectar el ataque, determinar el alcance del mismo y tener al tanto a las partes involucradas.
  • Contención: Intentar minimizar los riesgos y el impacto del ataque.
  • Remediación: Detener el ataque una vez controlada la situación.
  • Recuperación: Volver a la normalidad.

Ahora que sabemos que el tiempo lo es todo, contar con la ayuda de una compañía de ciberseguridad hará el proceso más fácil y rápido. Por ello, no dude en contactar con Open Data Security y le asesoraremos sobre cómo evitar y hacer frente a las principales ciberamenazas, así de cómo proteger su privacidad.

Tanto si es una empresa o un usuario particular, podrá llamarnos en caso de sufrir una emergencia.

Guía de Ciberseguridad para Dummies[:]