fbpx

Síntomas de que has sido Hackeado

Estos son los síntomas que podrían indicar un posible hackeo.

Para nadie es un secreto que las computadoras y los dispositivos móviles se han convertido en compañeros inseparables de nuestro día a día, siempre están a nuestro alcance y guardan información vital de nuestra vida. Esta constante cercanía, sin embargo, los convierte en objetivos codiciados para ciberataques que buscan obtener valiosa información. Por tal motivo, BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos, ofrece algunos síntomas que podrían indicar un posible hackeo y en este artículo los mencionaremos. ¡No se los puede perder!

 

Estos son algunos de los síntomas que podrían indicar un posible hackeo

 

 

  • El primero de los que mencionaremos son los cargos adicionales, inapropiados, no autorizados o incluso, exagerados en las tarjetas de crédito y débito.
  • Así mismo, se encuentran las respuestas de correo electrónico que poseen un historial o información de origen que nunca envió.
  • Correspondencia a través de las redes sociales, el correo electrónico o incluso, los mensajes de texto que incluyan información sensible o fotos no reveladas públicamente.
  • Entre tanto, se encuentra el historial de llamadas salientes en el dispositivo móvil, incluyendo voz, así como también facetime, chat, entre otros, que no haya iniciado.
  • Las publicaciones en las redes sociales desde su cuenta solicitando un sitio web, así como también nuevas conexiones o amistades, o revelando material inapropiado.
  • Ventanas emergentes inesperadas de aplicaciones durante el tiempo de ejecución normal del sistema operativo o de las aplicaciones.
  • Así como también redirección en línea a sitios potencialmente maliciosos al especificar sitios web comunes o visitados con frecuencia.
  • Otro de los síntomas es el rendimiento lento del sistema operativo debido al malware utilizado para la piratería o la vigilancia.
  • Así mismo, las ventanas emergentes o páginas web inesperadas que requieren la re-autenticación del nombre de usuario y la contraseña para acceder a recursos establecidos o nuevos.
  • Los correos (postales o electrónicos) de compañías de tarjetas de crédito o instituciones financieras indicando los términos y condiciones de un préstamo o línea de crédito que se ha establecido y que usted no ha iniciado.
  • La eliminación aleatoria de cuentas en línea o de cuentas que ya no aceptan su contraseña.
  • Incluso, otro síntoma son las notificaciones por correo electrónico de un cambio de contraseña en una cuenta que usted no ha iniciado. Cabe acotar que esto no incluye los correos electrónicos de phishing, sino los correos legítimos de un sitio web que ha sido comprometido y su contraseña ha sido cambiada por el actor de la amenaza.
  • Finalmente, las notificaciones de cambio de dirección no autorizadas de vendedores, comerciantes o incluso de servicios en línea.

 

Debe tener muy presente que si se ha producido alguno de estos casos, en algún momento aunque sea una vez, se debe poner en contacto con el banco, con el comerciante o incluso, con el proveedor de Internet correspondiente. Es de acotar que si esto ocurre con frecuencia, los ciberdelincuentes han logrado conseguir un punto vulnerable dentro de su identidad.

 

Vale la pena señalar, que si bien esta lista cubre los síntomas más comunes, hay muchos rasgos que pueden indicar un ataque. Las instituciones financieras poseen buenas herramientas para identificar retiros y cargos inapropiados, pero frecuentemente pasan por alto los ataques de comerciantes locales y negocios en línea que han sido comprometidos.

 

Si desea evitar convertirse en víctima, debe saber que, Kelly Quintero, Gerente Regional de Canales para México, Centroamérica y el Caribe en BeyondTrust comenta que una de las principales recomendaciones para evitar un hackeo trata sobre las contraseñas, “no reutilizar ni compartir las contraseñas es crucial para evitar ataques, así mismo, deben ser lo suficientemente complejas”. Así que esto es un punto muy importante que no debe olvidar.

 

Así mismo, la ejecutiva agregó que no se deben ignorar los correos electrónicos legítimos (no de suplantación de identidad) que revelan un nuevo inicio de sesión o cambio de contraseña desde un nuevo dispositivo o ubicación.

 

Esperamos que cada uno de estos datos le haya sido realmente útil y que pueda cuidarse de los malos actores.

 

Deja un comentario