Descargar el PDF Descargar el PDF

Los piratas informáticos explotan vulnerabilidades de seguridad en computadoras y redes para robar datos privados, dejándote indefenso y abrumado. Sin embargo, puedes denunciarlos y recuperar el control. Si crees que una cuenta en línea ha sido pirateada, respira profundo y notifícale al proveedor de esa cuenta cuanto antes. Este trabajará para que puedas ingresar en tu cuenta nuevamente. Si tu computadora se ha visto comprometida, recurre a la policía. Mientras tanto, haz todo lo que puedas para asegurar tu sistema de más ataques. [1]

Método 1
Método 1 de 3:

Notificarle al proveedor del servicio

Descargar el PDF
  1. No poder iniciar sesión suele ser una de las primeras señales de que tu cuenta ha sido pirateada. Verifica tu contraseña dos veces para asegurarte de haberla ingresado de forma correcta o intenta iniciar sesión desde otro dispositivo para asegurarte de realmente haber perdido el acceso. [2]
    • Si tu computadora o cuenta en línea han sido pirateadas, el pirata posiblemente haya cambiado la contraseña por algo que conozca. En este caso, tu contraseña regular no funcionará.
    • Las cuentas en línea generalmente te enviarán un correo electrónico cuando tu contraseña se modifique. Sin embargo, si el pirata ha cambiado el correo electrónico asociado a la cuenta por un correo electrónico que maneje, no recibirás la notificación.
  2. Haz una búsqueda rápida en internet de "denunciar pirata informático" con el nombre de la compañía que proporciona tu cuenta en línea. Por lo general, encontrarás información sobre cómo denunciar el incidente. Cada compañía tiene su propio procedimiento para lidiar con los piratas informáticos y recuperar el acceso de usuarios legítimos. [3]
    • Por lo general, tendrás que verificar tu identidad. Esto puede consistir en proporcionar respuestas a una serie de preguntas de seguridad, escanear una identificación válida o tomarte una selfi mientras sujetas una tarjeta con una palabra o frase específica.
  3. Si recibes una factura por los datos que es mucho mayor que lo usual, es posible que un pirata informático haya accedido a tu red inalámbrica. El incremento en el tráfico podría subir tu factura. Comunícate con la compañía telefónica o el proveedor de internet para informar la situación. [4]
    • Por lo general, puedes llamar a un número de atención al cliente. Cuando el agente de atención al cliente observe tu patrón de facturación, será obvio que algo no está bien.
    • Por ejemplo, si normalmente pagas $50 al mes por los datos y recibes una factura de $900, es probable que no seas responsable por ese gasto. La compañía investigará la situación y determinará lo ocurrido.

    Consejo: observa también el uso. Las llamadas frecuentes a números internacionales o las llamadas repetidas que duran solo algunos segundos también pueden indicar un pirateo informático.

  4. Después de recuperar tu cuenta, crea una contraseña nueva que sea compleja y difícil de adivinar. Revisa cualquier cuenta vinculada a la cuenta pirateada y asegúrate de que siga siendo segura. [5]
    • Por ejemplo, si tenías un método de pago guardado en la cuenta pirateada, los piratas informáticos podrían haber accedido a tu tarjeta de crédito o cuenta bancaria. En caso de ser necesario, notifica al banco la compañía de tarjeta de crédito y pide que se coloque una alerta de fraude en tu cuenta.
    • Si has usado la misma contraseña para otras cuentas en línea, cambia la contraseña de las mismas. Asegúrate de que cada contraseña que uses sea única.
    • Activa la identificación de dos factores, en caso de estar disponible. Además de ingresar una contraseña, también tendrás que ingresar un código que recibas por mensaje de texto o correo electrónico antes de acceder a tu cuenta. Esto agrega una capa adicional de seguridad para ti.
    Anuncio
Método 2
Método 2 de 3:

Alertar a la policía

Descargar el PDF
  1. Los piratas informáticos podrían instalar un spyware o malware que atasca tu sistema, haciendo que tu computadora procese más lento y sobrecaliente. Si tu computadora no está tan rápida como lo usual, se sobrecalienta con mucha frecuencia o se bloquea, es posible que hayas sufrido un ataque. [6]
    • También podrías observar ventanas emergentes frecuentes en tu computadora o íconos desconocidos en tu escritorio o menú de inicio.
    • Los piratas informáticos también borran o mueven archivos. Si tu computadora no abre un archivo porque está corrompida, podría ser otra señal de que ha sido atacada.

    Consejo: siempre que sea posible, elimina otras posibles causas de un malfuncionamiento en la computadora antes de asumir que has sufrido un ataque. Una buena idea es llevarla a un profesional para que la examine.

  2. Tu software antivirus podrá detectar cualquier spyware o malware en ejecución en tu computadora, y borrarlo o ponerlo en cuarentena. Después del análisis, lee el informe para confirmar que los archivos se hayan borrado. [7]
    • Si encuentras archivos sospechosos en tu computadora, no los borres por cuenta propia. Es probable que tengan protecciones integradas para evitar su eliminación, e intentar quitarlos podría empeorar las cosas.
  3. En la mayoría de los países, las leyes del pirateo informático se ejecutan a nivel nacional. Es posible que haya una agencia específica o fuerza de tarea que tengas que contactar para denunciar al pirata informático. Revisa la página web de la agencia para saber cómo presentar una denuncia y qué información incluir en la misma. [8]
    • Por ejemplo, en Estados Unidos, tienes que contactar al FBI o el Servicio Secreto de Estados Unidos.
    • Por lo general, puedes encontrar la agencia correcta a través de una búsqueda simple en internet de "denunciar ataque informático" con el nombre de tu país. Si no lo logras de esta forma, llama a un número que no sea de emergencias de la agencia local de policía y pregunta a quién debes contactar.
  4. Las páginas web de delitos informáticos generalmente incluyen una lista de información que debes detallar cuando denuncies a un pirata informático ante la policía. Por lo general, es importante reunir toda la evidencia posible. Incluso el detalle más pequeño puede ayudar a los investigadores a identificar a los piratas informáticos culpables. [9]
    • Si has ejecutado un análisis de virus en tu computadora, la información en el informe podría ser interesante para la policía. Toma nota de los nombres de los archivos y otra información que pueda guiar a los investigadores al pirata.
    • Si tienes teorías sobre cómo ha accedido a tu sistema, compártela con la policía. Por ejemplo, un spyware o malware podría haber venido con un archivo adjunto en un correo electrónico que hayas descargado.
    • Escribe las fechas y los horarios aproximados en que hayas notado problemas con tu computadora u otras evidencias del ataque. Si el pirata informático te ha contactado, conserva el correo electrónico completo. Es posible que haya información en el encabezado que pueda ayudar a identificar o ubicar al pirata.
  5. Por lo general, existe la posibilidad de presentar la denuncia en línea. Si lo haces, necesitarás un correo electrónico que funcione para que la agencia confirme la recepción de tu denuncia y te actualice con respecto a su estado. [10]
    • Por ejemplo, si vives en Estados Unidos, puedes denunciar a los piratas informáticos en el FBI usando el Centro de Reclamos de Delitos de Internet en https://www.ic3.gov/default.aspx . También tienes la opción de acercarte en persona a la oficina del FBI.
    • Es posible que puedas presentar una denuncia anónima. Sin embargo, generalmente es mejor identificarte y proporcionar tu información de contacto. De esta forma, los investigadores podrán ponerse en contacto contigo si tienen preguntas o necesitan información adicional de tu parte.
  6. Los piratas informáticos generalmente están interesados en datos privados o información financiera, y no les interesa dañarte a nivel personal. Sin embargo, si has recibido amenazas físicas o sientes que tu seguridad está en riesgo, llama a la policía local.
    • Quizás también quieras presentar una denuncia ante la policía local si conoces a la persona que te ha atacado o sabes que vive cerca.
    • Por lo general, es mejor ir directamente a la oficina de la policía en persona o llamar a una línea que no sea de emergencias. Incluso las amenazas graves en línea rara vez llegan al nivel de una emergencia.
  7. Por lo general, la policía no te pondrá al tanto del estado de la investigación. Sin embargo, si encuentras información adicional o evidencias relacionadas con el ataque cibernético, comunícate con la agencia para hacerle saber. [11]
    • Si la agencia puede identificar y capturar al pirata informático, podrías recibir una llamada de un fiscal con preguntas sobre tu denuncia o cualquier evidencia que hayas presentado.

    Consejo: ten cuidado si te contacta alguien que afirma ser de la policía. Verifica su identificación y devuélvele la llamada, en caso de ser posible. Esta es una táctica que los piratas informáticos utilizan para explotar a las personas si tienen un motivo para creer que han sido denunciados.

    Anuncio
Método 3
Método 3 de 3:

Prevenir los ataques informáticos

Descargar el PDF
  1. Los fabricantes de computadoras generalmente actualizan sus sistemas operativos para abordar vulnerabilidades de seguridad. Los sistemas operativos más viejos que no se han actualizado en un tiempo son menos seguros. [12]
    • Muchos sistemas operativos están disponibles de forma gratuita. Asegúrate de descargar directamente desde el fabricante u otra fuente confiable. Busca el ícono de bloqueo en la barra de direcciones para verificar que el sitio sea seguro antes de descargar algo.
  2. Muchas computadoras nuevas vienen con antivirus y programas cortafuegos preinstalados. Todo lo que tienes que hacer es activarlos y asegurarte de que estén actualizados de manera regular. La forma más sencilla de hacerlo es activar las actualizaciones automáticas. [13]
    • Ejecuta el análisis de virus al menos una vez al mes o configura un programa de antivirus para que lo haga automáticamente.
  3. Cada una de las contraseñas que utilices para acceder a tu computadora o cuentas en línea debe ser única, compleja y difícil de adivinar. Evita las palabras y frases simples o la información de identificación, como tu cumpleaños. [14]
    • Cambia tus contraseñas al menos dos veces al año. Es importante que cambies las contraseñas de tus cuentas financieras con más frecuencia.

    Consejo: las computadoras generalmente tienen un gestor de contraseñas que puedes usar para crear y guardar contraseñas en línea. Si usas un gestor de contraseñas, asegúrate de que esté encriptado y que tengas una contraseña sólida para bloquear tu computadora.

  4. Los piratas informáticos a menudo envían correos electrónicos para engañarte y que les proporciones acceso a tu computadora o cuentas en línea. Si recibes un correo electrónico o un mensaje en las redes sociales de un extraño o un remitente que no puedes verificar, bórralo de inmediato en vez de responder. [15]
    • Por ejemplo, si recibes un mensaje en las redes sociales de un amigo que te pide dinero, comunícate directamente con él y pregúntale por el mensaje. Podría ser alguien que haya pirateado su cuenta y ahora intente quitarte dinero.
  5. Tu computadora es más vulnerable a los piratas informáticos si está encendida todo el tiempo. Los piratas informáticos que intenten acceder a tu red o sistema buscarán una computadora que no esté en uso para no ser interrumpidos. [16]
    • Mantén tu computadora y dispositivos electrónicos apagados por la noche, a menos que los estés usando. También puedes desactivar la red inalámbrica cuando no la uses, como al no estar en casa o por la noche mientras duermes.
  6. Si tienes una red de wifi en casa, configura una contraseña para acceder a ella y utiliza el nivel más elevado de encriptación proporcionado por tu enrutador de red. Si tu red está abierta, los piratas informáticos pueden usarla para acceder a tu computadora, además de subir tu consumo de datos. [17]
    • Los enrutadores nuevos generalmente tienen interfaces intuitivas o aplicaciones para celulares que permiten controlar la red con facilidad y actualizar los ajustes de seguridad.
    Anuncio

Acerca de este wikiHow

Esta página ha recibido 4471 visitas.

¿Te ayudó este artículo?

Anuncio