Recibimos esta pregunta varias veces a la semana, por lo que no es solo usted. Y no, eso no significa que estés loco, incluso si tus amigos piensan que sí, e incluso si la policía no acepta tu caso. Las computadoras y los teléfonos de las personas son pirateados todos los días.

¿Por qué la policía no hace nada? ¿No es eso un crimen?

Por lo general, las fuerzas del orden se encargarán de un caso que implique poner en peligro a los niños, pérdida de más de $ 500 en propiedad (esto cambia de jurisdicción a jurisdicción y puede incluir propiedad intelectual), una amenaza creíble para la seguridad interna o una clara amenaza a la seguridad de su persona, como una amenaza de muerte, por ejemplo.

Pueden participar en el acoso cibernético si es parte de una violación de la libertad condicional o una orden judicial. De lo contrario, necesitarán que proporciones más pruebas, como la proporcionada por un investigador privado o un experto en informática forense, antes de tomar el caso. La policía está demasiado ocupada con un presupuesto limitado.

Antes de decidir lo que necesitar hacer sobre esto, sin embargo, tienes que decidir lo que quiero hacer sobre esto: ¿Simplemente quieres que se detenga o quieres atrapar a la persona que lo está haciendo? ¿O ambos?

Realmente no es posible estar en línea y estar 100% protegido de ser pirateado, pero hay muchos pasos que puede tomar para que no valga la pena el tiempo de la mayoría de las personas. Incluyen:

  • Mantenga su sistema operativo y los parches antivirus actualizados.
  • Asegure su enrutador, especialmente su enrutador inalámbrico: el fabricante o su proveedor de servicios de Internet pueden ayudarlo con la mejor configuración para su equipo en particular.
  • No dé su número de seguro social ni lo use como identificación: por lo general, solo necesita dárselo a su empleador, institución financiera y agencias gubernamentales.
  • Desactive su cuenta de invitado en su computadora.
  • No haga pública su información personal en las redes sociales ni en ningún otro lugar.
  • No abra correos electrónicos de personas que no conoce.
  • No haga clic en los enlaces de los correos electrónicos.
  • No compre en línea en sitios con los que no esté familiarizado.
  • Utilice un cortafuegos (hardware y / o software).
  • Asegúrese de que su Android no esté rooteado y su iPhone no tenga jailbreak.
  • No des alguna de sus contraseñas a otras personas.
  • No uses la misma contraseña para todo.
  • Asegúrese de que el acceso de administrador en su computadora esté protegido y sea accesible solo para usted (use una contraseña).
  • Deshabilite el acceso de invitados en su computadora.
  • Deshabilitar conexiones remotas
  • Solicite una contraseña para iniciar sesión en su computadora, teléfono o correo electrónico.
  • Utilice contraseñas seguras: puede encontrar una buena guía en la página «Contraseñas perfectas» del sitio web de Gibson Research Corporation.

Si ha estado comprometido antes, a veces puede restaurar su sistema a través de Restaurar sistema a un punto antes del compromiso, si sabe cuándo sucedió. Es posible que solo desee hacer una copia de seguridad de sus documentos importantes, formatear su disco duro, reinstalar su sistema operativo y comenzar con un buen comienzo.

En un iPhone o BlackBerry, una restauración de fábrica eliminará cualquier virus antiguo, registrador de pulsaciones de teclas u otro malware que pueda haber encontrado, así como cualquier cosa que haya puesto allí a propósito. Hacer lo mismo para un Android también debería eliminar todo el malware. Aunque un experto puede recuperar algunos datos de Android después de un restablecimiento de fábrica, no debería haber ningún malware activo.

Pero, ¿me han pirateado?

Francamente, no siempre es fácil de decir.

La piratería más aparente por teléfono, correo electrónico o computadora es en realidad el resultado de una «piratería humana» no técnica. Hacemos pública tanta información que es posible que un atacante adivine nombres de usuario y contraseñas, o engañe a un servicio de correo electrónico para que envíe un enlace de restablecimiento de contraseña para una cuenta que no es de ellos. Un ejemplo reciente de alto perfil es Matt Honan de Wired Magazine, quien escribió: «En una hora se destruyó toda mi vida digital». Pero nadie utilizó habilidades técnicas especiales. Solo buscaron información, hicieron conjeturas inteligentes y tuvieron mucho descaro. Afortunadamente, la mayoría de nosotros no somos objetivos tan atractivos como los reporteros de Wired.

El libro «Ingeniería social: el arte de la piratería humana», de Christopher Hadnagy, habla mucho sobre estos métodos y cómo protegerse contra ellos.

¿Cuáles son las señales que podrían indicar que ha sido pirateado?

  • Se han instalado nuevos programas en su computadora, los que no ha instalado (aunque algún software, especialmente el software gratuito, le introducirá varios programas de navegación y barras de herramientas «útiles»).
  • Aparecen nuevos documentos en su computadora.
  • Los documentos desaparecen de su computadora (aunque no es difícil eliminar o mover archivos accidentalmente sin darse cuenta).
  • Se abren programas en los que no hizo clic (aunque hay otras razones inocentes que podrían suceder).
  • Recibes mensajes emergentes extraños que no parecen provenir de un programa que estás usando.
  • Sus contraseñas han cambiado (y no porque las haya olvidado).
  • Sus programas de seguridad se han desinstalado o desactivado.
  • La computadora hace las cosas por sí misma: el mouse se mueve y hace clic en las cosas sin ninguna acción de su parte, por ejemplo.
  • Encuentra información sobre usted mismo en la Web que solo usted debería conocer.
  • Hay una nota publicada en su escritorio, su pantalla, que no puso allí.

¿Qué debo hacer si veo alguno?

Documente todo lo que ve, con fechas y horas, y tome capturas de pantalla de inmediato. Para las capturas de pantalla, es más fácil usar la cámara de su teléfono celular si es conveniente, pero se puede hacer directamente en la computadora.

  • En Windows, presione la tecla PrtScrn (para poner una imagen de toda la pantalla en su portapapeles), luego abra un nuevo documento (como en Paint) y presione Ctrl-V (para pegar la imagen en el documento), luego guárdelo con un nombre significativo, como «Captura de pantalla a la 1:27 p. m. 1 de enero de 2012».
  • En una Mac, presione simultáneamente la tecla Comando (hoja de trébol), la tecla Mayús y el número 3. La pantalla se guarda en su escritorio con una fecha y hora como nombre.

Puede informar un incidente al Centro de quejas de delitos en Internet en punto ic3 gov y si esto es lo que el gobierno considera un incidente dramático, se pueden tomar medidas.

Si se trata de abuso infantil, incluidas fotografías abusivas de niños, puede denunciar el incidente al Centro Nacional para Niños Desaparecidos y Explotados (missingkids dot com).

¿Qué están haciendo los científicos forenses para encontrar pistas para tratar de atrapar al culpable, o para generar suficiente evidencia para que la policía las atrape y maneje?

  • Congele la evidencia a tiempo con una imagen forense.
  • Verifique el dispositivo en busca de keyloggers, rootkits, troyanos, acceso de control remoto, historial de bash.
  • Busque direcciones IP significativas.
  • Busque direcciones de correo electrónico significativas.
  • Compruebe las vulnerabilidades de las cuentas de administrador y de usuario invitado.
  • Encuentra archivos eliminados que puedan ser relevantes.
  • Inspeccione las instantáneas de volumen y los puntos de restauración del sistema en busca de pruebas relevantes.
  • Busque en todo el dispositivo (espacio usado y eliminado / no asignado) texto que pueda haber sido notado o que pueda ser relevante.
  • Ayuda a identificar las direcciones IP encontradas.

Los hackeos pueden sucederle a cualquiera, pero generalmente no es personal. Aún así, si ha sido pirateado, los científicos forenses pueden ayudarlo a identificar intrusiones, pero a menos que necesite atrapar a la persona, es más fácil y barato borrar su dispositivo y comenzar de nuevo.