Siempre siento compasión cuando escucho que los piratas informáticos irrumpen en la computadora de alguien. Me sentí muy mal cuando Phillis de Orlando Beach, FL llamó al programa y dijo que los hackers robaron $150,000 de la computadora de su hermano. Si te han pirateado antes, sabes lo aterrador que es.
Es por eso que preparé esta guía de supervivencia de piratería. Siga esta lista de verificación de siete pasos si tiene la mala suerte de ser víctima de este delito cibernético.
1. Cambiar todas las contraseñas
Actualice todas sus contraseñas, especialmente su correo electrónico y cuentas financieras. Cualquier contraseña que guarde es un punto de entrada potencial para un hacker.
Aquí hay cinco formas de crear una contraseña segura:
- Que tengan más de 14 caracteres: Más es mejor, pero ten cuidado con los límites de caracteres.
- Use una combinación de letras mayúsculas y minúsculas: Barájelos para que su contraseña sea más compleja.
- tiro en números: Evite las fechas de nacimiento. Son demasiado fáciles de entender.
- No olvides los símbolos: Ponga asteriscos, paréntesis, signos de exclamación, comas, signos de interrogación y cualquier otra cosa que se le ocurra.
- Que sea una frase secreta: Use algo como “Fui al spa y vi la luna.” Reemplace algunas de las letras con números y símbolos.
¿Necesitas más consejos? Utilice estos 10 consejos para proteger sus cuentas con contraseñas seguras.
No olvide utilizar contraseñas únicas para cada cuenta en línea. Puede ser difícil recordarlos todos. Un administrador de contraseñas puede ayudarlo a rastrear sus cambios. Aquí encontrará todo lo que necesita saber sobre estas importantes herramientas de seguridad.
2. Habilite la autenticación de dos factores (2FA) después de ser pirateado
2FA le permite probar su identidad cuando inicia sesión. Por ejemplo, cuando intente acceder a su cuenta bancaria en línea, deberá ingresar sus credenciales y un código de seguridad enviado por SMS. Ingrese el código en su dispositivo para probar su identidad.
Desafortunadamente, algunos piratas informáticos pueden interceptar textos 2FA. Es por eso que recomiendo las aplicaciones de autenticación. Ofrecen códigos de un solo uso que se actualizan cada 30 segundos. Debido a que son sensibles al tiempo, son más difíciles de usar para los piratas informáticos. Siempre que una cuenta le dé la opción de conectar una aplicación de autenticación, utilícela.
3. Instala software antivirus
Después de ser pirateado, debe hacer lo que sea necesario para frustrar futuros ataques cibernéticos. Pero no tiene tiempo para verificar todas las amenazas, como virus y malware. Deje que un antivirus haga el trabajo por usted.
Recomiendo a mi patrocinador TotalAV. Ofrece la protección más sólida de la industria. De hecho, ha recibido el prestigioso premio VB100 por detectar más del 99 % de las muestras de malware en los últimos tres años.
Obtenga un plan anual de TotalAV Internet Security ahora por solo $19 en ProtectWithKim.com. Eso es más del 85% del precio normal.
4. Tenga cuidado con los correos electrónicos y los enlaces
Siempre debe tener cuidado al abrir correos electrónicos de personas que no conoce. Tenga especial cuidado después de que los piratas informáticos ingresen a su computadora. Es posible que los ciberdelincuentes ya hayan publicado su información privada en la dark web.
Recordar: Nunca haga clic en enlaces aleatorios. Podrían instalar malware malicioso en sus dispositivos. Además, no abra archivos adjuntos a menos que los espere de amigos, familiares o compañeros de trabajo. Los correos electrónicos de phishing a menudo contienen archivos peligrosos.
5. Copia de seguridad de datos importantes después de ser pirateado
Después de un ataque de piratería, es particularmente vulnerable al ransomware. Ahí es cuando los piratas informáticos inyectan un virus en su teléfono o computadora que bloquea los datos. Así de simple, no puede acceder a sus archivos a menos que pague un rescate costoso. Incluso pagar el rescate no garantiza que le devolverán sus archivos. Después de todo, son criminales.
Realice una copia de seguridad de sus datos importantes al menos una vez a la semana. De lo contrario, podría perder permanentemente sus correos electrónicos, hojas de cálculo, contraseñas, fotos, videos y otros archivos importantes. Toque o haga clic aquí para ver el servicio en el que confío para hacer una copia de seguridad de mis archivos.
6. Realice un restablecimiento completo de fábrica
El hacker puede haber instalado programas secretos en su dispositivo. Un restablecimiento completo de fábrica elimina errores dañinos en su sistema. Pero como cubrimos en el paso cinco, primero debe hacer una copia de seguridad de su computadora.
Para restablecer una computadora con Windows, siga estos pasos:
- Ir a comenzar > Ideas > Actualizaciones y Seguridad.
- Elige desde allí Recuperación > Restablecer esta PC > Comenzar.
- Ir a mantener mis archivos y elija Nube o Local.
- Oración ¿Restaurar aplicaciones preinstaladas? A NO.
Para restablecer una Mac, haga lo siguiente:
- Seleccione el menú de Apple en la esquina de su pantalla.
- Ir a Configuración del sistema > General.
- Elegir Transferir o Restablecen a los predeterminados en el lado derecho.
- Luego haga clic Borrar todo el contenido y la configuración.
7. Presente una queja en ic3.gov después de ser pirateado
El Centro de Quejas de Delitos en Internet, o IC3 para abreviar, puede ayudar a evitar que el hacker que lo atacó aceche a otra persona. Toque o haga clic aquí para presentar una queja.
También te puede interesar… 5 pasos para garantizar que los piratas informáticos no puedan acceder a su red y archivos domésticos