¿Cómo te recuperas después de un ciberataque?


Si cree que su computadora o dispositivo ha sido pirateado, cuanto antes responda mejor, aquí hay algunos pasos que puede tomar:

Cambie sus contraseñas: Esto incluye no solo cambiar las contraseñas en sus computadoras y dispositivos móviles, sino también todas sus cuentas en línea. Asegúrese de no utilizar la computadora pirateada para cambiar las contraseñas. En su lugar, use una computadora o dispositivo diferente que sepa que es seguro cambiar las contraseñas.
Antivirus: si su software antivirus le informa de un archivo infectado, puede seguir las acciones recomendadas. En general, esto puede incluir poner en cuarentena el archivo, limpiarlo o borrarlo. La mayoría de los programas antivirus tendrán enlaces que puede seguir para obtener más información sobre la infección específica. En caso de duda, poner en cuarentena el archivo. Si eso no es posible, entonces bórralo.

Reconstrucción: si no puede reparar la infección o quiere estar absolutamente seguro de que su sistema está arreglado, una opción más segura es reconstruirlo. Para computadoras, siga las instrucciones del fabricante de su sistema. En la mayoría de los casos, esto significará usar las utilidades integradas para reinstalar el sistema operativo. Si estas utilidades faltan, están dañadas o están infectadas, comuníquese con su fabricante para obtener orientación o visite su sitio web. No reinstale el sistema operativo desde copias de respaldo; pueden tener las mismas vulnerabilidades que permitieron al hacker obtener acceso originalmente. Las copias de respaldo solo deben usarse para recuperar sus datos. Para dispositivos móviles, siga las instrucciones del fabricante de su dispositivo o proveedor de servicios, estos deben estar en su sitio web. En muchos casos, esto puede ser tan simple como restaurar su dispositivo móvil a la configuración predeterminada de fábrica. Si no se siente cómodo con el proceso de reconstrucción, considere usar un servicio profesional para ayudarlo. O, si su computadora o dispositivo es viejo, puede ser más fácil e incluso más barato comprar uno nuevo. Finalmente, una vez que haya reconstruido su computadora o dispositivo (o haya comprado uno nuevo), asegúrese de que esté completamente actualizado y de que esté habilitado, y habilite la actualización automática siempre que sea posible. Puede ser más fácil e incluso más barato comprar uno nuevo. Finalmente, una vez que haya reconstruido su computadora o dispositivo (o haya comprado uno nuevo), asegúrese de que esté completamente actualizado y de que esté habilitado, y habilite la actualización automática siempre que sea posible. Puede ser más fácil e incluso más barato comprar uno nuevo. Finalmente, una vez que haya reconstruido su computadora o dispositivo (o haya comprado uno nuevo), asegúrese de que esté completamente actualizado y de que esté habilitado, y habilite la actualización automática siempre que sea posible.

Copias de respaldo: el paso más importante que puede tomar para protegerse es prepararse por adelantado con respaldos regulares. Cuanto más a menudo retrocedas, mejor. Algunas soluciones realizarán automáticamente copias de seguridad de los archivos nuevos o modificados cada hora. Independientemente de la solución de respaldo que use, verifique periódicamente que puede restaurar esos archivos. Muy a menudo, la recuperación de sus datos de la copia de seguridad es la única forma en que puede recuperarse de ser hackeado.

Aplicación de la ley: Si se siente amenazado de alguna manera, reporte el incidente a la policía local.