{"id":26753,"date":"2023-10-22T23:30:35","date_gmt":"2023-10-23T05:30:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26753"},"modified":"2023-10-22T23:30:35","modified_gmt":"2023-10-23T05:30:35","slug":"what-to-do-if-someone-tries-to-hack-you","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/26753\/","title":{"rendered":"Qu\u00e9 hacer si alguien intenta hackearte"},"content":{"rendered":"<p>A menudo escribimos sobre c\u00f3mo prevenir los riesgos a la ciberseguridad y hemos dado consejos en m\u00e1s de una ocasi\u00f3n sobre qu\u00e9 hacer si <a href=\"https:\/\/latam.kaspersky.com\/blog\/tips-for-hacked-account\/19932\/\" target=\"_blank\" rel=\"noopener\">hackean su cuenta<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-to-do-if-your-smartphone-is-stolen\/22048\/\" target=\"_blank\" rel=\"noopener\">le roban el tel\u00e9fono m\u00f3vil<\/a>. Hoy, abordemos una situaci\u00f3n m\u00e1s compleja: alguien est\u00e1 tratando de hackearte o enga\u00f1arte, pero no est\u00e1s seguro del alcance del problema. Por ejemplo:<\/p>\n<ul>\n<li>Hiciste clic en el enlace de un sitio web en un correo electr\u00f3nico o anuncio, pero luego lo pensaste mejor y <em>comenzaste a sospechar<\/em> de dicho enlace.<\/li>\n<li>Alguien que dice ser de Microsoft ha llamado para <em>eliminar un virus<\/em> de tu equipo.<\/li>\n<li>Recibiste una factura err\u00f3nea, llamaste al servicio de <em>atenci\u00f3n al cliente<\/em> y te enviaron un <em>enlace \u00fatil para resolver el problema<\/em> y evitar sobrepagos.<\/li>\n<\/ul>\n<p>\u00bfQu\u00e9 debes hacer para evitar los hackeos?<\/p>\n<h2>No d\u00e9 m\u00e1s informaci\u00f3n<\/h2>\n<p>Esta es la primera y m\u00e1s fundamental regla que puede aplicar sin dudarlo. Si tienes un mal presentimiento sobre un sitio web que te solicita tu nombre, correo electr\u00f3nico, tel\u00e9fono\u2026 o informaci\u00f3n de la tarjeta bancaria, ci\u00e9rralo de inmediato.<\/p>\n<p>Si est\u00e1s hablando con alguien por tel\u00e9fono, incluso si dice ser de tu banco o soporte t\u00e9cnico, y la conversaci\u00f3n parece un poco extra\u00f1a, cuelga de <strong>inmediato<\/strong> y no respondas si te vuelve a llamar. Los estafadores a menudo emplean esquemas elaborados. Es posible que llamen desde un n\u00famero diferente o se comuniquen contigo a trav\u00e9s de un servicio de mensajer\u00eda instant\u00e1nea, tal vez haci\u00e9ndose pasar por otra persona o desde una organizaci\u00f3n diferente. Ign\u00f3ralos<\/p>\n<p>Si te est\u00e1s comunicando a trav\u00e9s de herramientas de videoconferencia como Zoom, finaliza la reuni\u00f3n y cierra la aplicaci\u00f3n.<\/p>\n<h2>Desconecta tu dispositivo de Internet<\/h2>\n<p>Este es un punto esencial si has instalado\u00a0<strong>alguna<\/strong>\u00a0aplicaci\u00f3n a petici\u00f3n de alguien, o si alguien ha hecho algo en tu ordenador utilizando herramientas de control remoto, incluidos Zoom, Skype, MS Teams o Google Meet. Si este es el caso, existe una alta probabilidad de que se haya instalado malware en tu ordenador o smartphone. Para evitar que los delincuentes controlen tu dispositivo de forma remota,\u00a0<strong>desconecta inmediatamente<\/strong>\u00a0tu ordenador\/tel\u00e9fono de Internet apagando el Wi-Fi y los datos m\u00f3viles. La forma m\u00e1s simple y r\u00e1pida de hacerlo es activar el modo avi\u00f3n en tu tel\u00e9fono o desenchufar el cable Ethernet si tu ordenador est\u00e1 conectado a la red de esta manera.<\/p>\n<h2>Piensa qu\u00e9 podr\u00edan haber descubierto los hackers inform\u00e1ticos<\/h2>\n<p>Si has visitado un sitio web sospechoso o has hablado por tel\u00e9fono, intenta recordar cualquier informaci\u00f3n que haya introducido en el sitio o compartido con la persona que llama. \u00bfDirecci\u00f3n y nombre? \u00bfN\u00famero de tel\u00e9fono? \u00bfN\u00famero de tarjeta bancaria? \u00bfContrase\u00f1a?<\/p>\n<p>Si solo compartiste tu nombre, direcci\u00f3n y n\u00famero de tel\u00e9fono, no se requieren m\u00e1s acciones, pero permanece alerta; lo m\u00e1s probable es que los estafadores intenten atacar nuevamente bas\u00e1ndose en tus datos, posiblemente usando una estafa diferente.<\/p>\n<p>La situaci\u00f3n es m\u00e1s grave si has compartido informaci\u00f3n m\u00e1s\u00a0<em>confidencial<\/em>, como contrase\u00f1as, fotos de documentos personales o informaci\u00f3n bancaria; en este caso, sigue los consejos de las siguientes dos secciones.<\/p>\n<h2>Cambia tus contrase\u00f1as<\/h2>\n<p>Inicia sesi\u00f3n r\u00e1pidamente en todos los servicios donde utilizas la contrase\u00f1a comprometida y c\u00e1mbiala por una nueva, \u00fanica para cada servicio. Si desconectaste su dispositivo de Internet, usa otro dispositivo en lugar de conectar el potencialmente infectado. No dudes en pedir ayuda a tus vecinos o compa\u00f1eros de trabajo si no tienes otro dispositivo. El tiempo es esencial aqu\u00ed, cada minuto cuenta. Al acceder a cualquier servicio, introduce la direcci\u00f3n del sitio manualmente o accede a trav\u00e9s de los marcadores de tu navegador en lugar de hacer clic en los enlaces de los correos electr\u00f3nicos recientes.<\/p>\n<p>Si la contrase\u00f1a que ingresaste era para una plataforma de banca online, un sistema de pago o cualquier cuenta que contenga dinero, simplemente cambiar la contrase\u00f1a no es suficiente; sigue los siguientes pasos para proteger tu dinero.<\/p>\n<h2>Comun\u00edcate con tu banco, oficina de cr\u00e9dito o proveedor de servicios<\/h2>\n<p>Si proporcionaste\u00a0<strong>n\u00fameros de tarjeta bancaria<\/strong>\u00a0u otra informaci\u00f3n financiera, ponte en contacto con el banco inmediatamente. Por lo general, puedes bloquear tarjetas a trav\u00e9s de una l\u00ednea de atenci\u00f3n telef\u00f3nica espec\u00edfica, as\u00ed como a trav\u00e9s de la aplicaci\u00f3n m\u00f3vil y de tu cuenta personal en el sitio web. Para otros tipos de datos, como los datos de la cuenta bancaria, consulta con especialistas del banco o del servicio online sobre las medidas de protecci\u00f3n a tomar. No esperes una llamada del banco, podr\u00edan ser estafadores; llama t\u00fa mismo al n\u00famero que figura en el sitio web del banco o en la aplicaci\u00f3n m\u00f3vil.<\/p>\n<p>Si has compartido\u00a0<strong>una gran cantidad de informaci\u00f3n personal<\/strong>\u00a0o\u00a0<strong>fotograf\u00edas de documentos<\/strong>, los estafadores pueden usar estos datos de manera fraudulenta, por ejemplo, para solicitar pr\u00e9stamos. Para evitar que esto suceda, ponte en contacto con la oficina de cr\u00e9dito y pregunta sobre las medidas de protecci\u00f3n disponibles que puedes tomar. Estas medidas var\u00edan de un pa\u00eds a otro, pero generalmente incluyen la configuraci\u00f3n de notificaciones para cualquier consulta sobre tu historial de cr\u00e9dito (verificar tu historial de cr\u00e9dito es el primer paso para solicitar un pr\u00e9stamo), bloquear nuevas consultas o prohibir la emisi\u00f3n de cr\u00e9ditos, lo que hace que sea imposible obtener un pr\u00e9stamo a tu nombre.<\/p>\n<h2>Comprueba tu ordenador<\/h2>\n<p>Si seguiste nuestros consejos y desconectaste tu ordenador de Internet debido a una posible infecci\u00f3n, comprueba a fondo si contiene malware o software potencialmente inseguro\u00a0<strong>antes<\/strong>\u00a0de volver a conectarte a la red. Si ya tienes instalado un sistema de protecci\u00f3n completo, como <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>,<\/p>\n<p>aseg\u00farate de que las bases de datos de protecci\u00f3n se hayan actualizado recientemente y que todas las tecnolog\u00edas de protecci\u00f3n y an\u00e1lisis est\u00e9n activadas, y luego ejecuta un an\u00e1lisis completo. Es crucial ejecutar el an\u00e1lisis m\u00e1s profundo posible, aplicando configuraciones que puedan detectar no solo malware sino tambi\u00e9n software potencialmente peligroso, como herramientas de control remoto. Elimina cualquier malware detectado seg\u00fan las instrucciones de la aplicaci\u00f3n de seguridad.<\/p>\n<p>\u00bfQu\u00e9 debe hacer si tu equipo carece de protecci\u00f3n o si las bases de datos de protecci\u00f3n est\u00e1n desactualizadas? Usa otro ordenador para descargar la protecci\u00f3n desde el sitio web oficial del fabricante y luego transfiere los archivos de instalaci\u00f3n mediante una unidad flash USB.<\/p>\n<h2>Comprueba si hay alguna actividad sospechosa<\/h2>\n<p>Despu\u00e9s de seguir todos los pasos descritos anteriormente, aseg\u00farate de que los atacantes no hayan logrado hacer nada da\u00f1ino con las cuentas potencialmente comprometidas. Si se trata de una tienda online o de cuentas bancarias, verifica tus compras recientes. Si ves alguna compra que no has realizado, intenta cancelarla comunic\u00e1ndote con la tienda\/banca en l\u00ednea.<\/p>\n<p>En redes sociales, consulta las publicaciones recientes, los nuevos amigos, el contenido de los \u00e1lbumes de fotos, etc. En las aplicaciones de mensajer\u00eda, comprueba tus chats recientes para asegurarte de que no se hayan enviado mensajes fraudulentos desde tu cuenta.<\/p>\n<p>Para todas las cuentas, comprueba la informaci\u00f3n de contacto, nombre, foto de perfil, direcci\u00f3n e informaci\u00f3n de pago. Si notas alg\u00fan cambio, significa que la cuenta se ha visto comprometida; cambia tu contrase\u00f1a y, si es posible, protege la cuenta con autenticaci\u00f3n de dos factores.<\/p>\n<p>Aseg\u00farate de verificar la informaci\u00f3n sobre qu\u00e9 dispositivos est\u00e1n vinculados a tus cuentas de servicios en l\u00ednea, redes sociales y aplicaciones de mensajer\u00eda. Despu\u00e9s de hackear una cuenta, los atacantes intentan mantener el acceso a ella, por ejemplo, vincul\u00e1ndola a sus dispositivos. Dependiendo del servicio, esta conexi\u00f3n puede persistir incluso despu\u00e9s de cambiar la contrase\u00f1a. Por lo tanto, es fundamental asegurarse de reconocer todos los dispositivos y sesiones activas que se enumeran en la secci\u00f3n \u201cSeguridad\u201d (esta secci\u00f3n se puede llamar \u201cDispositivos\u201d, \u201cDispositivos conectados\u201d, \u201cSesiones recientes\u201d, etc., seg\u00fan el servicio espec\u00edfico ). Junto al nombre del dispositivo conectado, generalmente hay un bot\u00f3n para \u201cDesconectar dispositivo\u201d o \u201cFinalizar sesi\u00f3n\u201d, que te permite expulsar a cualquier usuario desconocido. Si no puedes identificar ninguno de los dispositivos o sesiones enumerados, aseg\u00farate de recordar su contrase\u00f1a actualizada y descon\u00e9ctalos. Tendr\u00e1s que volver a iniciar sesi\u00f3n en las cuentas con la nueva contrase\u00f1a (cambiaste la contrase\u00f1a, \u00bfno?), pero los atacantes ya no tendr\u00e1n acceso.<\/p>\n<p>Lo m\u00e1s dif\u00edcil de resolver son las consecuencias de un hackeo a tu correo electr\u00f3nico. En primer lugar, adem\u00e1s de todo lo anterior, deber\u00e1s consultar las reglas de reenv\u00edo de los mensajes. Aseg\u00farate de que ni la configuraci\u00f3n de tu buz\u00f3n de correo ni las reglas de procesamiento de mensajes tengan activado el reenv\u00edo de tus correos electr\u00f3nicos a direcciones de terceros. En segundo lugar, si otras cuentas de servicios est\u00e1n vinculadas a tu correo electr\u00f3nico, los atacantes podr\u00e1n hackear la mayor\u00eda de ellas. Si encuentras alg\u00fan indicio de que tu correo electr\u00f3nico ha sido manipulado, deber\u00e1s verificar si hay actividad sospechosa y cambiar la contrase\u00f1a en todos los servicios vinculados a esa direcci\u00f3n de correo electr\u00f3nico.<\/p>\n<h2>Mejor prevenir que curar<\/h2>\n<p>Seguir los consejos anteriores requiere una cantidad significativa de tiempo, esfuerzo y paciencia. Para minimizar los riesgos de fraude al m\u00e1ximo posible, es mejor tomar medidas de precauci\u00f3n con anticipaci\u00f3n.<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-theft-proof-your-smartphone\/22023\/\" target=\"_blank\" rel=\"noopener\">Protege tu smartphone de posibles robos o p\u00e9rdidas<\/a>.<\/li>\n<li>Utiliza contrase\u00f1as \u00fanicas y autenticaci\u00f3n de dos factores para cada cuenta. <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Un administrador de contrase\u00f1as con un autenticador integrado<\/a> te ayudar\u00e1 a <a href=\"https:\/\/www.kaspersky.es\/blog\/make-your-passwords-stronger-with-kaspersky-password-manager\/25489\/\" target=\"_blank\" rel=\"noopener\">crear nuevas contrase\u00f1as \u00fanicas<\/a> y almacenar tanto las <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-store-passwords-securely\/26631\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as<\/a> como los <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-password-manager-authenticator\/26640\/\" target=\"_blank\" rel=\"noopener\">tokens de autenticaci\u00f3n<\/a>.<\/li>\n<li>Instala un <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">sistema de seguridad completo de<\/a> en todos sus equipos y tel\u00e9fonos. Esto evitar\u00e1 la mayor\u00eda de los intentos de phishing y fraude a trav\u00e9s de correos electr\u00f3nicos y enlaces maliciosos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Has interactuado con estafadores o has visitado un sitio de phishing. \u00bfQu\u00e9 pasos debe seguir para evitar ser hackeado?<\/p>\n","protected":false},"author":2722,"featured_media":26754,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[2127,2198,638,1208,649,107,92,210,911,2031,5926,31,4365,2793],"class_list":{"0":"post-26753","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-administrador-de-contrasenas","10":"tag-amenazas","11":"tag-autenticacion-de-dos-factores","12":"tag-bancos","13":"tag-consejos","14":"tag-contrasenas","15":"tag-fraude","16":"tag-hackeo-de-cuenta","17":"tag-kaspersky-password-manager","18":"tag-pagos-seguros","19":"tag-phishing","20":"tag-seguridad-de-la-cuenta","21":"tag-sugerencias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/26753\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-to-do-if-someone-tries-to-hack-you\/26326\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/21759\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/11111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/29003\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-to-do-if-someone-tries-to-hack-you\/26609\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-to-do-if-someone-tries-to-hack-you\/29244\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-to-do-if-someone-tries-to-hack-you\/28099\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-to-do-if-someone-tries-to-hack-you\/36241\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-to-do-if-someone-tries-to-hack-you\/11784\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/49175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-to-do-if-someone-tries-to-hack-you\/21088\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-to-do-if-someone-tries-to-hack-you\/21868\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-to-do-if-someone-tries-to-hack-you\/30563\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-to-do-if-someone-tries-to-hack-you\/34959\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-to-do-if-someone-tries-to-hack-you\/28911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-to-do-if-someone-tries-to-hack-you\/26904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-to-do-if-someone-tries-to-hack-you\/32612\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-to-do-if-someone-tries-to-hack-you\/32267\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26753"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26753\/revisions"}],"predecessor-version":[{"id":26755,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26753\/revisions\/26755"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26754"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}