Como prevenir que tomen tu máquina a la fuerza

Como prevenir que tomen tu máquina a la fuerza

En la actualidad, los delincuentes cibernéticos están siempre alerta, y cualquier descuido en la seguridad de nuestro dispositivo puede resultar en situaciones problemáticas, como el caso reciente de fraude cibernético experimentado esta misma mañana por este usuario de X.

La narración de los eventos

comienza con @eduo explicando que su teléfono comenzó a sonar a las 2 AM, lo cual marcó el inicio de la revelación de cargos no autorizados en su tarjeta de crédito. Preocupado, su primer instinto fue revisar su computadora para entender la situación. Al hacerlo, se percató de que alguien había obtenido acceso remoto a su dispositivo y estaba manipulando elementos en su pantalla mediante una sesión remota.

5 Ways to Make Money Hacking

Posteriormente, @eduo trató de frenar los intentos del atacante de manipular su computadora en general y su cuenta de Amazon en particular, con el objetivo de prevenir daños mayores. El ciberdelincuente había intentado realizar ocho transacciones de 100 € cada una para adquirir tarjetas regalo de Amazon.

Afortunadamente, Amazon bloqueó directamente cuatro de esos cargos, y el usuario logró bloquear su tarjeta antes de que los otros cuatro intentos se concretaran.

paginas web que venden

Sin embargo, el atacante no se limitó a intentar cargar gastos indebidos a otras cuentas. Cuando el propietario movió el ratón, el intruso notó que había sido descubierto y se apresuró a borrar cualquier evidencia de su presencia antes de desaparecer.

Así, el protagonista tuvo que presenciar en tiempo real cómo el intruso eliminaba correos electrónicos relacionados con cambios de contraseñas, registros y archivos de la Papelera de Reciclaje. En Amazon, el atacante incluso etiquetó los pedidos como «archivados» en un intento de ocultarlos a la víctima.

Lo más sorprendente de este caso, según admite el propio usuario, es que la intrusión no se debió a malware ni a algún fallo de seguridad en el sistema, sino exclusivamente al acceso remoto que el usuario había dejado activado hace años, olvidando desactivarlo.

Con el fin de evitar caer en este tipo de ciberestafas

Los hackers más famosos de la historia - Administración de Sistemas

Es fundamental adoptar medidas de seguridad básicas. Aquí algunos consejos elementales:

  1. Mantén Actualizado tu Software: Asegúrate de tener instaladas las últimas actualizaciones de sistema operativo, programas y aplicaciones para beneficiarte de las correcciones de seguridad más recientes.
  2. Contraseñas Fuertes: Utiliza contraseñas robustas y diferentes para cada cuenta. Mezcla letras, números y caracteres especiales.
  3. Autenticación de Dos Factores (2FA): Habilita la autenticación de dos factores siempre que sea posible, ya que proporciona una capa adicional de seguridad.
  4. Firewall y Antivirus: Instala un buen software antivirus y un firewall para proteger tu sistema contra malware y amenazas en línea.
  5. Revisa tus Transacciones Regularmente: Examina tus estados de cuenta y transacciones bancarias con regularidad para detectar cualquier actividad sospechosa.
  6. Desactiva el Acceso Remoto Innecesario: Si no necesitas acceso remoto a tu computadora, desactívalo. Limitar las posibilidades de acceso no autorizado es crucial.
  7. Educación en Ciberseguridad: Mantente informado sobre las últimas tácticas de ciberdelincuentes y sé consciente de las posibles amenazas en línea.
  8. Actualizaciones Automáticas: Configura las actualizaciones automáticas para que tu sistema operativo y software se actualicen automáticamente sin requerir tu intervención.
  9. Desconfía de Correos Electrónicos y Enlaces Desconocidos: Evita hacer clic en enlaces o descargar archivos de correos electrónicos sospechosos. Verifica la autenticidad de los remitentes.
  10. Respaldo de Datos: Realiza copias de seguridad periódicas de tus datos importantes para evitar la pérdida de información en caso de un ataque.

Estos consejos simples pueden marcar la diferencia en la seguridad de tu actividad online y reducir el riesgo de caer en ciberestafas.

paginas web que venden

Desactivación del Acceso Remoto: Guía General

La desactivación del acceso remoto puede variar según el sistema operativo. A continuación, se proporciona una guía general para sistemas comunes:

Windows:

  1. Accede a Configuración:
    • Abre el menú Inicio y selecciona «Configuración» (ícono de engranaje).
  2. Selecciona «Sistema»:
    • Dentro de Configuración, elige la opción «Sistema».
  3. Accede a «Escritorio Remoto»:
    • Busca y haz clic en la pestaña «Escritorio Remoto» o «Configuración de Escritorio Remoto».
  4. Desactiva la Opción «Permitir Escritorio Remoto»:
    • Dentro de la configuración de Escritorio Remoto, desmarca la opción que dice «Permitir que las conexiones de Escritorio Remoto con este equipo».

macOS:

  1. Abre Preferencias del Sistema:
    • Haz clic en el ícono de Apple en la esquina superior izquierda y selecciona «Preferencias del Sistema».
  2. Accede a «Compartir»:
    • Dentro de Preferencias del Sistema, busca y selecciona «Compartir».
  3. Desactiva «Gestión Remota»:
    • Desmarca la opción «Gestión Remota» o cualquier función relacionada con el acceso remoto.

Linux (Ubuntu, por ejemplo):

  1. Usa la Terminal:
    • Abre la Terminal.
  2. Desactiva el Servicio de Escritorio Remoto:
    • Ejecuta comandos como sudo systemctl stop <servicio> para detener el servicio de escritorio remoto.

Desactivar Aplicaciones de Terceros:

  1. Busca Aplicaciones de Acceso Remoto:
    • Si has utilizado aplicaciones de terceros para acceso remoto, busca la opción de desactivar o cerrar sesiones remotas.
  2. Revisa Configuraciones de Software:
    • Explora las configuraciones de las aplicaciones específicas que podrían permitir acceso remoto.

Recuerda que estos pasos son generales y pueden variar. Consulta la documentación específica de tu sistema operativo o aplicación para obtener instrucciones detalladas. La clave es identificar cualquier configuración que permita el acceso remoto y desactivarla para reforzar la seguridad de tu sistema.

Fuente: https://www.genbeta.com/