Ataques de piratas informáticos: Medidas de emergencia y prevención

Con la creciente digitalización del trabajo y de la vida, la tasa de ciberdelincuencia en Alemania sigue aumentando. La Oficina Federal de Policía Criminal ha registrado más de 100.000 casos de ciberdelincuencia en las estadísticas …

Ataques de piratas informáticos: Medidas de emergencia y prevención

Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor
  1. Revista
  2. »
  3. Artículo
  4. »
  5. Seguridad
  6. »
  7. Ataques de piratas informáticos: Medidas de emergencia y prevención

Con la creciente digitalización del trabajo y de la vida, la tasa de ciberdelincuencia en Alemania sigue aumentando. La Oficina Federal de Policía Criminal ha registrado más de 100.000 casos de ciberdelincuencia en las estadísticas policiales sobre delitos de 2019, alrededor de un 15% más que el año anterior. Desde hace tiempo, no solo los particulares, sino también las empresas se ven afectadas por los ciberataques. Cómo se puede reconocer un ataque de hackers? ¿Qué se debe hacer en caso de emergencia y qué medidas de protección existen?

1 Cómo reconocer unataque de piratas informáticos

Según el Informe Federal de Situación Criminal 2019 de la Oficina Federal de Policía Criminal, el año pasado se produjeron un total de 100.514 casos en el ámbito de la ciberdelincuencia. Esto supone un 15,4 por ciento más que en 2018 (87.106 casos). En consecuencia, los ciberataques se están produciendo con una frecuencia significativamente mayor.

El gran problema aquí es que el incidente a menudo solo se nota cuando el daño ya está hecho. Sin embargo, hay señales que sirven para reconocer que algo va mal y que alguien ha pirateado el sistema.

Por eso es muy importante estar siempre alerta y sospechar si tu ordenador se comporta de alguna manera diferente a la habitual o si ocurren cosas que nunca antes habían sucedido. Puedes utilizar los siguientes puntos para comprobar si los hackers han manipulado tu ordenador.

〉Los archivos actúan de forma independiente

Si su ordenador cobra vida propia de repente, suele haber un ciberataque detrás. Los programas maliciosos, como los virus informáticos, se anidan a sí mismos de forma desapercibida, disfrazados con nombres poco llamativos. Hacen que los archivos se muevan y se instalen. Como resultado, aparecen archivos y programas que antes no estaban ahí. Del mismo modo, es posible que en la papelera de reciclaje haya archivos que usted mismo no eliminó.

Si tu portátil o PC deja de funcionar con fluidez, reacciona con lentitud o abre y cierra programas automáticamente, puedes sospechar de la existencia de malware.

〉El ordenador sesobrecarga constantemente

Un ordenador que se sobrecarga constantemente y sólo reacciona con lentitud puede haber caído en lo que se conoce como botnet. Se trata de una red de ordenadores que han sido secuestrados sin el conocimiento ni el consentimiento de sus propietarios. Los ordenadores obtenidos de esta forma pueden ser controlados y teledirigidos por ciberdelincuentes y utilizados indebidamente para diversos ataques.

〉Avisos inusuales aparecen en el escritorio.

Las llamadas ventanas emergentes de scareware son falsos mensajes de error del antivirus o de organizaciones gubernamentales como la Policía Federal o la GEZ. Llegan al ordenador a través de malware. Allí advierten a los usuarios de posibles peligros o les informan de que han sido víctimas de un ataque de hackers. Con ello pretenden persuadirles para que compren o instalen software malicioso. En algunos casos, también se hace un llamamiento descarado para que envíen dinero o bitcoins a una dirección concreta con el fin de volver a liberar el ordenador.

〉Las consultas de búsquedase redirigen

Si las consultas de búsqueda le llevan constantemente a páginas que nunca buscó sin escribir mal, esto indica que se trata de un secuestrador del navegador. Se trata de malware que llama automáticamente a determinados sitios web. Los ciberdelincuentes ganan dinero con cada clic y visita a una página. También puede utilizarse para espiar datos secretos. También es sospechoso si abre el navegador de Internet y se muestra una página de inicio diferente a la que usted configuró.

〉Ya no es posible iniciar sesión

Un ciberataque no tiene por qué afectar a todo el sistema, sino que también puede limitarse a cuentas individuales. Los accesos a redes sociales, correos electrónicos y tiendas online son especialmente populares. Si personas no autorizadas han obtenido tus datos de acceso, es posible que notes que ya no puedes iniciar sesión.

〉Se envían mensajes y archivos en su nombre.

Otro claro indicio de que tus datos de acceso están siendo utilizados indebidamente es cuando se envían mensajes en tu nombre a tus contactos en las redes sociales o correos electrónicos con archivos adjuntos de dudosa procedencia a tus amigos y familiares. A menudo, esto sólo se hace evidente cuando las personas contactadas se ponen en contacto con usted acerca de los mensajes.

Si sus amigos y contactos se ponen en contacto con usted por mensajes y correos electrónicos extraños, puede estar seguro de que su cuenta de correo electrónico o su perfil en las redes sociales ha sido pirateado.

〉Se ha cargado dinero en la cuenta.

Las transacciones sospechosas en la cuenta, como adeudos desconocidos o transferencias que no has realizado tú mismo, también son un indicio de que los piratas informáticos han espiado tus datos personales. Utilizan los datos de su cuenta para retirar dinero o pedir artículos en su nombre con la ayuda de contraseñas robadas, que luego también se cargan a su cuenta.

2. qué pueden hacer las empresas en caso de ciberataque

Los ciberataques suelen ir dirigidos a las empresas. Esto se debe a que las empresas son cada vez más interesantes para los ciberdelincuentes debido a la creciente digitalización en el sector empresarial e industrial. Por ejemplo, se pueden robar datos de clientes y pagos, así como planes de desarrollo, o paralizar por completo los procesos de producción y las máquinas, cada vez más digitalizados. Esto supone un grave riesgo económico y existencial para las empresas. Los ataques de hackers a empresas son una buena base para el chantaje con peticiones de rescate.

Tras un ataque de piratas informáticos, pueden producirse importantes daños económicos incluso sin chantaje, llevando posiblemente a la empresa a la ruina: La paralización de la producción provoca cuellos de botella en las entregas, pedidos cancelados y daños a la reputación, lo que repercute directamente en el volumen de negocio. El robo de datos de clientes puede dar lugar a procedimientos judiciales y reclamaciones por daños y perjuicios. El robo de planes de desarrollo tiene graves consecuencias para la investigación y la competitividad de la empresa.

2.1 Qué hacer cuando se produce un ciberataque a empresas

Para minimizar los daños causados por el ciberataque, debe tomar las siguientes medidas inmediatas contra los ataques informáticos.

〉Desconectar temporalmente los sistemas.

Cuando se produce un evento de pérdida debido a un ciberataque, es aconsejable desconectar al menos temporalmente el sistema infectado y, si es posible, todos los sistemas importantes pero no necesariamente afectados, para aislar el ataque y el acceso de los hackers. Esto reducirá el número de aplicaciones y dispositivos activos internamente que el hacker puede atacar.

Aísle inmediatamente los sistemas afectados, corte todo acceso a Internet y recoja todas las trazas y archivos de registro para rastrear el ataque.

〉Guarde inmediatamente las pruebas en caso de ataque.

Además, tome medidas para describir y establecer todos los eventos relacionados con el incidente, asegurando así pruebas importantes del ataque de hacking:

  • Registre las horas (fechas y hora, incluida la zona horaria) en las que se produjeron o detectaron los hechos relevantes.
  • Guarde todos los registros y datos de registro importantes ya existentes.
  • Registre los detalles (nombre, fechas, hora) de todos los correos electrónicos, llamadas telefónicas y otras conexiones actuales o recientes.
  • Registre la siguiente información: la identidad de las personas encargadas de las tareas relacionadas con la reclamación, una descripción de estas tareas y el tiempo empleado.
  • Recopile toda la información sobre la naturaleza y el alcance de los daños sufridos.
  • Registre el identificador, así como el tipo de deterioro, de todas las cuentas, servicios, sistemas, redes y datos afectados.

Tras el incidente, guarde permanentemente todos los registros que usted mismo y las autoridades necesiten para analizar lo sucedido.

〉Notifique a otraspartes afectadas y a la autoridad supervisora pertinente.

Si te enteras de que existe una vulnerabilidad en un sistema que está siendo explotada, tu primer paso debe ser informar y advertir a las partes potencialmente afectadas, como fabricantes o desarrolladores de módulos y apps. Es posible que incluso puedan facilitarle información hasta ahora desconocida sobre el incidente. De este modo, es posible evitar daños adicionales a otros sistemas.

Importante: En caso de que, como consecuencia del ciberataque, se hayan transmitido datos personales desde su sistema sin autorización o hayan llegado a conocimiento de terceros de forma ilícita, ello puede suponer graves perjuicios para los derechos de los afectados. En este caso, usted está obligado a informar a la autoridad de control competente y a los interesados sobre estos incidentes de conformidad con el § 42a BDSG.

〉Cambiar los datos de acceso

Para ir sobre seguro, cambie todos los datos de acceso a los sistemas y programas de la empresa para evitar que terceros sigan accediendo a ellos o vuelvan a hacerlo.

〉Informa a las autoridades competentes y a la policía

Si sospechas que el incidente puede constituir un delito penal, debes informar inmediatamente a la autoridad policial competente. Los ciberataques que son relevantes según la legislación penal suelen ser tratados por unidades locales especializadas de la policía estatal respectiva. No obstante, cuando se trata de casos especialmente graves o de alcance suprarregional, también suele ser competente la Oficina Estatal de Policía Criminal (LKA) respectiva.


2.2 Ejemplos de ataques de piratas informáticos a empresas

Numerosos ataques de piratas informáticos se dirigen contra empresas. Los siguientes ejemplos muestran los efectos de tales ataques y lo que las empresas han hecho al respecto.

En la mayoría de los casos, un ataque ransomware está detrás de un ciberataque. El término inglés «ransom» se traduce como «rescate». Se trata de un programa de extorsión que bloquea el acceso al sistema o cifra los datos del sistema y, a veces, también de otros dispositivos finales accesibles en la red. A continuación, se exige un pago: los sistemas y los datos se liberan de nuevo a cambio de un rescate. Sin embargo, dependiendo del ransomware, los datos se destruyen irreversiblemente y no se pueden restaurar.

〉SBTech

Este fue también el caso del ataque a SBTech. El proveedor de juego online, especializado en apuestas deportivas, sufrió un ciberataque en marzo de 2020. Durante tres días, no se pudo acceder a cientos de sitios web de socios internacionales. Como resultado, se esperan demandas de los clientes. Para mitigar las posibles consecuencias financieras, la empresa tiene previsto constituir un depósito equivalente a unos 28 millones de euros.

〉DRKSuroeste

En julio de 2019, se produjo un ataque de ransomware contra la infraestructura informática de la organización de apoyo de la Cruz Roja Alemana (DRK) del Sudoeste. Durante el ataque, los sistemas de TI de trece hospitales de la DRK se cifraron a gran escala. Como resultado, los flujos de trabajo se vieron significativamente restringidos. El ransomware se introdujo a través de un servidor terminal accesible desde el exterior. A partir de ahí, cifró tanto los servidores como las bases de datos.

Como reacción, los servidores se desconectaron por la tarde para comprobar si estaban infectados y evitar una mayor propagación del malware. Esto permitió detener el proceso de cifrado. La dirección del hospital ha informado a la Oficina Estatal de Policía Criminal y ha presentado una denuncia.

No se pidió un rescate concreto, pero se recibió un correo electrónico con un archivo de texto que se reenvió sin abrir a la BKA. Como consecuencia del ataque, las clínicas afectadas se quedaron temporalmente sin conexión a Internet y no se pudo contactar con ellas por correo electrónico, teléfono o fax.

〉Rheinmetall Automotive Group

En septiembre de 2019, los sistemas de Rheinmetall Automotive Group se infectaron con malware. Esto provocó un tiempo de inactividad significativo en la producción. Las plantas de Estados Unidos, Brasil y México se vieron afectadas. El resto de la TI del Grupo no se vio afectada y se garantizó la capacidad de entrega a corto plazo. La interrupción duró unas semanas y causó daños por valor de varios millones de euros semanales.


3 Qué pueden hacer los particulares en caso de ciberataque

Sin embargo, los ciberataques no sólo afectan a empresas en las que está en juego mucho dinero o información valiosa. Sin embargo, muchos particulares piensan erróneamente que no interesan a los piratas informáticos. Pero no es así. Básicamente, pueden afectar a cualquiera, por lo que todo el mundo debe protegerse contra los ataques de los hackers.

Los ciberdelincuentes intentan enriquecerse con datos sensibles de todo tipo. Por ejemplo, extorsionando o recopilando información para luego venderla a otras empresas. Por lo tanto, el robo y el uso indebido de datos, la usurpación de identidad y similares son también un peligro para el ámbito privado. ¿Qué pueden hacer los particulares en caso de ciberataque?

3.1 Qué hacer en caso de ciberataque a ordenadores privados

Si se ha dado cuenta de que alguien ha manipulado su ordenador o su acceso a Internet, lo primero que debe hacer es mantener la calma. Piense de forma realista qué ha ocurrido exactamente y cuáles son las consecuencias en el peor de los casos. A continuación, siga los pasos que se indican a continuación.

Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor
Un ataque de hacker puede afectar a cualquier ordenador. Por lo tanto, es importante reconocer los signos de un ataque y protegerse.

Desconéctate deInternet.

En el ordenador, corta la conexión a Internet y desconecta el router. Esto interrumpirá el contacto entre los atacantes o el malware y su ordenador u otros dispositivos finales con acceso a Internet.

〉Cambiar los datos de acceso

Los ciberdelincuentes que han obtenido sus datos de acceso a sus cuentas en línea los explotarán sin pudor y no los dejarán en la cuenta que ya ha sido pirateada. Por eso es importante no sólo cambiar la contraseña que ya ha sido afectada, sino intercambiar todos los datos de acceso. Así se asegurará de que las personas no autorizadas ya no puedan entrar y causar más daños.

Bloquee sus tarjetas de créditoy su cuenta.

Si se da cuenta de que personas no autorizadas han accedido a sus cuentas en tiendas online o a sus datos bancarios, haga bloquear inmediatamente sus tarjetas de crédito y cuentas depositadas. Así será imposible que los ciberdelincuentes se apoderen de su dinero.

〉Informe a sus proveedoresy contactos

Si tu cuenta ha sido hackeada, debes ponerte en contacto inmediatamente con el proveedor y -si afecta a tu cuenta de redes sociales o a tu cuenta de correo electrónico- informar también a tus contactos. Así podrás advertirles de que los mensajes y correos electrónicos no proceden de ti y de que tus amigos no deben abrir en ningún caso los enlaces o archivos que contengan.

〉Informe delincidente

Asegúrate de informar también a la policía estatal pertinente si sospechas que se trata de un delito. La Oficina Federal de Seguridad de la Información o, en caso necesario, el centro de asesoramiento al consumidor también son buenos lugares a los que acudir. De esta forma, puede ayudar a las autoridades a llegar hasta el fondo de los ciberdelincuentes.

3.2 A salvo de ciberataques: cómo protegerse

Hay toda una serie de medidas y comportamientos de protección que puedes utilizar para prevenir eficazmente los ciberataques.

〉Asegurar laconexión a Internet

La conexión a Internet suele ser uno de los principales puntos débiles, lo que facilita que los atacantes se conecten y lleven a cabo sus actividades ilegales. Esto puede evitarse con medidas sencillas.

En primer lugar, hay que asegurarse de que el router y su sistema operativo son seguros instalando regularmente actualizaciones de seguridad. También es importante cambiar las contraseñas por defecto del router y de la WLAN. Cada una de las contraseñas preinstaladas está vinculada al router y, por tanto, son visibles para todo el mundo.

Guarda las nuevas contraseñas en un lugar seguro al que no tengan acceso extraños. Es incluso mejor cifrar adicionalmente la conexión a Internet con métodos como WPA y WPA2 para que la conexión no sea visible para terceros.

〉Utilizar contraseñas seguras

Una contraseña fuerte y segura consta de al menos ocho caracteres. Contiene letras mayúsculas y minúsculas, números y caracteres especiales, preferiblemente en lo que parece una combinación aleatoria.

Para ayudarte a recordarlas, es útil tomar las primeras letras de cada palabra de una frase completa. Añade algunos números y caracteres especiales entre medias y tendrás una contraseña segura.

Evita este error a toda costa

Mucha gente utiliza una misma contraseña para casi todas las cuentas. Utiliza una contraseña distinta para cada cuenta. Porque si una cuenta es descifrada, todas las demás ya no son seguras tampoco. Cambia todos los datos de acceso cada pocas semanas. Para llevar un registro de tus contraseñas, te recomendamos un buen gestor de contraseñas.

Los datos que terceros puedan averiguar con un poco de investigación no son adecuados como contraseñas:

  • Fechas de nacimiento
  • Nombres o apellidos de su familia
  • Combinaciones de letras o números que tengan un significado personal para usted.
  • Palabras que puedan buscarse fácilmente en el diccionario

〉Fendoff malware

Los programas antivirus y otros programas de seguridad actualizados proporcionan una protección eficaz contra los programas maliciosos. Asegúrate de que tu protección antivirus está siempre actualizada. Sólo así podrán combatir también las nuevas versiones de malware. Lo mismo ocurre con el cortafuegos, que protege activamente contra los ataques desde Internet. Las aplicaciones y apps también deben actualizarse con regularidad, especialmente cuando se trata de actualizaciones de seguridad. Active el filtro antispam en el programa de correo electrónico para eliminar los correos fraudulentos.

〉Detecte los correos de phishing

Los ciberdelincuentes imitan engañosamente correos electrónicos de bancos, servicios de paquetería, redes sociales y tiendas online conocidas. En estos correos de phishing, piden al destinatario que haga clic en los archivos adjuntos e introduzca sus datos de acceso o bancarios. De este modo, los ciberdelincuentes intentan obtener datos sensibles como contraseñas, nombres de usuario e información sobre tarjetas de crédito y utilizarlos con fines ilegales. Para evitarlo, hay que saber reconocer estos correos electrónicos de phishing.

Reconocer los correos maliciosos y los correos de phishing

Hay algunos indicios que deberían hacerle sospechar: Por principio, los proveedores de confianza nunca piden a sus clientes que faciliten datos personales por correo electrónico. Los archivos adjuntos o los remitentes que despiertan dudas también suelen ser indicios de un correo electrónico de phishing. Además, los correos electrónicos con una dirección general y muchas faltas de ortografía son motivo de sospecha. En general, debe tener cuidado con los correos electrónicos cuyo origen desconozca o que le parezcan sospechosos por algún otro motivo y no abrirlos ni, por supuesto, hacer clic en los enlaces y archivos adjuntos que contengan.

〉Surfee con seguridad

En aquellos sitios que requieran que introduzcas datos, es mejor que compruebes la dirección varias veces. Lo mejor es utilizar un marcador para los dominios o introducir la URL manualmente. Además, debes introducir las contraseñas tú mismo cada vez y no guardarlas. Además, nunca debes introducir datos sensibles en sitios que no sean de confianza.

〉Conocerel problema

A pesar de las firmes advertencias de los expertos en informática, los empleados suelen ser muy ingenuos en lo que se refiere al comportamiento correcto en Internet. Muchos hacen clic en enlaces de correos electrónicos basura o utilizan indebidamente memorias USB, que contienen programas dañinos y pueden infectar rápidamente los sistemas. Por tanto, hay que informar a todos los empleados de las posibles consecuencias e instruirles en el uso correcto de Internet.

Del mismo modo, en el ámbito privado, los miembros de la familia deben ser sensibilizados sobre el tema de la ciberdelincuencia. Esto es especialmente cierto para los niños y las personas mayores.

〉Crear planes de emergencia

Cuando se produce un ciberataque, el tiempo siempre es esencial. Un plan de emergencia especifica qué hacer en caso de ciberataque y a quién hay que informar. Si define un plan preciso, podrá minimizar considerablemente los daños a su empresa.

Artículos relacionados