Buscar
Cerrar este cuadro de búsqueda.

Un intruso en tu ordenador

Los hackers manejan equipos ajenos a distancia para cometer actos ilícitos. Mira cómo defenderte
teclado ordenador
Teclado de un ordenador.

Asociamos el término ciberataque a una clase de delito del cual solo suelen ser objetivo las grandes multinacionales o las instituciones públicas que tienen en sus manos poderosos datos de interés. Sin embargo, no es así. Aunque bien es cierto que esos casos son los que más atención mediática reciben, los ciudadanos de a pie también son vulnerables a este tipo de ataques informáticos.

 

Según los expertos de la empresa salmantina CAB Ordenadores, los ciberataques se pueden producir por diferentes razones, desde robar propiedad intelectual a dedicarse a la minería de datos o el mero hecho de causar daño. No obstante, cualquiera puede ser víctima de un ataque que convierta su equipo en un ordenador zombie.

Un ordenador zombie es un ordenador controlado en el cual se ha introducido un software que permanece pasivo hasta que se activa. En resumen, “hace lo que el hacker quiera” y el usuario no puede hacer nada por impedirlo porque, en la mayoría de casos, lo desconoce. Agustín Lorenzo, de CAB Ordenadores, explica que evitar este riesgo es tan simple como mantener el antivirus actualizado.

Estos hackers se dedican a ir escaneando equipos ajenos hasta que encuentran uno accesible, es decir, no protegido. Esta intrusión se puede hacer, incluso, a través del router. ¿Y todo para qué? Para cometer actos ilícitos a través de otros equipos. Desde la distancia, activan dicho software y el ordenador queda a su merced para utilizarlo como deseen.

Evidentemente, esto puede tener graves consecuencias para el propietario del ordenador. “Te pueden meter en problemas”, alerta Lorenzo. Por ejemplo, pueden realizar compras fraudulentas desde tarjetas de crédito provenientes de otros países. Cuando el delito se investiga, se ve desde qué ordenador se ha realizado y el usuario inocente se convierte inmediatamente en el responsable ante los ojos de la policía.

“Luego tienes que demostrar que no eres tú”, explica, algo que se puede corroborar siguiendo los rastros digitales a través de informáticos forenses.

Afortunadamente, hay maneras de detectar uno de estos ciberataques a tiempo. Algunas señales de que el equipo puede haber sido invadido es que “va muy lento”, según indica el experto, “está haciendo otras tareas, está consumiendo más de lo normal o se detecta actividad en el router cuando uno no está conectado”.

“El objetivo somos todos”, insiste, “no distingue”. Aunque podamos creer que los datos y documentos personales que almacenamos en nuestro ordenador no interesan a nadie, se producen “cientos de miles” de este tipo de ataques. Los equipos “reciben multitud de ataques y no te enteras”, pero normalmente son detenidos por los software de protección.

Por ello, “hay que estar alerta” en todo momento y “tener conciencia” de la problemática, señala Agustín Lorenzo. “Hay que tener las mismas precauciones que en el mundo real”, subraya. Por ejemplo, no es buena idea abrir correos electrónicos sospechosos y mucho menos pinchar en sus enlaces.

Texto: Paula Castro Morán

Deja un comentario

No dejes ni tu nombre ni el correo. Deja tu comentario como 'Anónimo' o un alias.

Más artículos relacionados

Te recomendamos

Buscar
Servicios