¿Cómo se pueden seguir las huellas de un hackeo?

Juan José Delgado Sotés

El término hackeo puede sonar aterrador y alarmante, sin embargo, se puede luchar contra él y no siempre es algo negativo. Primero debemos entender qué representa: el hackeo es simplemente la aplicación de conocimientos (habitualmente avanzados) de tecnología para superar una dificultad o problema. Este problema suele estar relacionado con el ingreso en un sistema por vías alternativas, desencriptación de información, etc. Un hacker puede ser un profesional que se dedica a encontrar fallos en un sistema de información (hacker de sombrero blanco) o bien un intruso en un sistema (hacker de sombrero negro). 

En el mundo existen muchas clasificaciones de un hacker. Según el director del título ‘Experto Universitario en Peritaje Informático e Informática Forense’ de UNIR, Juan José Delgado Sotés, “si usamos la tipología tecnológica la lista puede ser extensa, compleja y seguramente imprecisa. Prefiero por tanto ofrecer una clasificación por motivación; las principales motivaciones para un hackeo son la auditoría en seguridad, el beneficio económico a través del hurto o la extorsión, espionaje industrial, hackeo por intereses geopolíticos o militares o simplemente por diversión”.

Como existen diferentes tipos de hackeo, darse cuenta que estamos sufriendo un ataque cibernético, a veces suele ser evidente como en los casos de ransomware ya que comenzamos a ver archivos a los que no podemos acceder y un cartel que nos indica que hemos sido hackeados y nos piden un rescate. Otros casos como los spyware, el malware permanece oculto recogiendo información de nuestro sistema y transmitiéndola remotamente. Existen además los llamados APT o amenaza avanzada persistente, que son infecciones con el objetivo de perpetuarse en el tiempo de manera silenciosa e infectar cada vez más uno o varios equipos.

No obstante, las señales que indican un posible hackeo, no siempre son sencillas de detectar. Existen indicios que podemos no obstante vigilar como que el ordenador o el teléfono vaya excesivamente lento cuando no estamos haciendo nada e incluso después de reiniciarlo, que consuma mucha batería, que haga un uso excesivo de intercambio de datos; todos estas manifestaciones nos pueden indicar que nuestra máquina puede tener algún proceso que esté operando de manera autónoma y con un objetivo no lícito, agrega Delgado Sotés.

Aunque el hackeo es algo que no podemos tomarlo a la ligera, no hay que asustarnos demasiado, lo mejor es actuar al instante que lo detectemos. Primero, debemos evitar que el malware se siga propagando o siga actuando en nuestro equipo, de modo que lo mejor es desconectar el terminal de la red de datos y preferiblemente apagar el dispositivo, y posteriormente buscar ayuda de un experto para poder realizar una limpieza profunda del mismo sin dañar los datos existentes.

A veces tenemos la tendencia de ver a un hacker como un individuo con capucha delante de un ordenador. Habitualmente los hackers son redes de personas que actúan a lo largo del mundo, en algunas ocasiones con un objetivo claro pero, cuando hablamos de teléfonos u ordenadores personales, los ataques son habitualmente indiscriminados y se lanzan a todo aquel que pueda ser vulnerable. Por ello más que hablar de “deshacerse de un hacker” tenemos que hablar de proteger nuestro equipo para futuras ocasiones, recomienda el director del título ‘Experto Universitario en Peritaje Informático e Informática Forense’ de UNIR.

Se puede evitar normalmente ser hackeado de la misma manera o como el mismo procedimiento. Si mejoramos la seguridad de nuestro equipo logramos de manera colateral protegernos de otros muchos tipos de ataques, pero ello no nos protegerá absolutamente para todo. Hemos de pensar que la curva ciberseguridad-coste es exponencial de modo que en un principio con varias recetas básicas podemos alcanzar un buen nivel de protección, pero cada vez que queremos mejorar, el coste será mayor, de modo que una protección del 100% tendría un coste infinito.

Delgados Sotes aconseja que se puede intentar prever un hackeo de dos maneras diferentes:

  • La primera es tecnológica, esto es, utilizar un buen antivirus, mantener el sistema actualizado, realizar copias de seguridad, no instalar aplicaciones de fuentes no seguras, etc.
  • La segunda es una cuestión de concienciación en ciberseguridad: la mayor parte de los ataques incluyen algún tipo de ingeniería social, esto es, es el propio usuario el que facilita dicho ataque. Para ello es importante tener cuidado con dónde entramos, plantearnos donde dejamos nuestros datos (muchas veces podemos sufrir un phishing, esto es, un engaño en el que se nos dirige a una dirección falsa para hacerse con información privada), usar contraseñas seguras, etc.