Te damos la bienvenida a la comunidad de T!Estás a un paso de acceder al mejor contenido, creado por personas como vos.

O iniciá sesión con
¿No tenés una cuenta?

El robo de contraseñas es uno de los ciber-crímenes más comunes: casi a diario leemos noticias acerca de los daños causados por estas acciones. Correo, cuentas bancarias, páginas en redes sociales… las contraseñas son la llave para acceder a una parte cada vez más importante de nuestras vidas.

¿Sospechas que alguien ha robado tus contraseñas? Hay métodos y herramientas para detectar y derrotar a los ladrones de contraseñas. En este artículo presentamos una serie de pasos para ponerte a salvo de phishing, keyloggers y demás artimañas.
1. Cómo saber si te han robado la contraseña.
Lo primero consiste en saber si alguien ha robado tu contraseña. Algunas señales son inequívocas, mientras que otras requieren algo más de investigación. Por ejemplo, puede que alguien haya robado tu contraseña, pero no la haya cambiado para no levantar sospechas.

Cuando tu contraseña habitual deja de funcionar, algo va mal. ¿Recibiste correos extraños pidiendo que introdujeras tus datos en un formulario? ¿Tal vez un enlace para restablecer la password? Es posible que se tratara de una página de phishing, esto es, un sitio de pesca ilegal de credenciales.
Por otro lado, que consigas entrar no significa que estés a salvo. Si notas algo raro, como correos que faltan u operaciones que no has llevado a cabo, tal vez estés ante un ladrón que no quiere llamar la atención (o tengas mala memoria). Algunos criminales aprovechan la ocasión para insertar enlaces publicitarios, alterar el aspecto de una página (defacement) o desactivar el servicio.
2. Detecta keyloggers y programas de acceso remoto
Los keyloggers, diminutos programas que registran todo lo que una persona escribe en un ordenador, son herramientas al límite de la legalidad. Uno de los más conocidos es Revealer Keylogger, del cual ya hablamos en otro artículo. En manos equivocadas, los keyloggers causan estragos obteniendo contraseñas y otros datos sensibles, especialmente en equipos sin antivirus.

Actividad sospechosa en el directorio rkfree: pertenece a un keylogger.
KL-Detector es un programa muy sencillo cuyo único objetivo es ayudarte en el descubrimiento de eventuales keyloggers. No requiere instalación alguna: tan sólo ejecútalo, simula actividad con el teclado durante diez minutos y páralo para ver si ha encontrado espías. El informe completo de KL-Detector muestra toda la actividad de escritura de ficheros ocurrida durante ese intervalo de tiempo.
Los programas de control remoto son otro tipo de utilidades aprovechadas por los ladrones de datos personales (o incluso por administradores de sistemas malintencionados). Con la conexión abierta y el servidor instalado en modo silencioso, el atacante puede ver todo lo que ocurre en tu ordenador como si estuviera sentado a tu lado. Algunos troyanos replican esta funcionalidad; dos ejemplos destacados son Hydraq y DeLoder.

Monitores de procesos avanzados, como Process Monitor o YAPM, te ayudan a identificar los procesos sospechosos y el uso que hacen de la red. Una búsqueda rápida en ProcessLibrary, TaskList o WhatProcess (o en Google) confirmará si efectivamente estás ante un proceso malicioso o uno normal.
3. Llama a la caballería: antiespías y cortafuegos
Pasar un antiespías es el siguiente paso lógico, aunque no todos los keyloggers caen en sus redes. A menudo, es necesario un ataque combinado de antiespías y antivirus. SUPERAntiSpyware es una buena elección para escaneos rápidos. También te recomendamos Microsoft Security Essentials,particularmente eficaz contra programas espía.

Aunque esto elimine los troyanos, no taponará agujeros en tu red. Para ello, es necesario que actives el Cortafuegos de Windows o instalen uno por separado. Casi todas las suites de seguridad disponen de su propio cortafuegos;cómodo Internet Security incluye uno de los mejores entre los gratuitos, el antiguo cómodo Firewall.

ZoneAlarm, a pesar de su sencillez, es un excelente cortafuegos gratuito para Windows.
Un cortafuegos activo impedirá a cualquier malware el envío de datos al exterior. En otras palabras: aunque el ladrón entre, ya no podrá salir. Ten mucho cuidado a la hora de autorizar el acceso a Internet a aquellos procesos cuyo origen desconoces. En la duda, busca el nombre en Google y no te des por satisfecho hasta haber recogido suficiente información.
4. Recupera lo que es tuyo
Ahora que has descubierto la intrusión, desinfectado el equipo y levantado defensas, es el momento de reconquistar tus cuentas de usuario. He aquí una lista de consejos:
Asegura tu cuenta de correo principal: ahí recibirás la mayoría de recordatoriosContacta con los servicios de atención al cliente de cada página; colabora con ellos al máximoConforme recuperes control de tus cuentas, cambia las contraseñas por otras más segurasPon al día los perfiles e introduce nuevas preguntas de seguridad, servirán para otras ocasionesTen a mano facturas de compra y extractos con operaciones relativas a los servicios contratadosSi sospechas que se trata de una acción dirigida hacia tu persona, contacta con las fuerzas de seguridadCasi todos los servicios web disponen de páginas de ayuda para recuperar el acceso a la cuenta en caso de pérdida de contraseña y acceso al correo. Puesto que son difíciles de encontrar, hemos buscado por ti las más interesantes:GMail, YouTube y otros servicios de Google - Ayuda de cuentas de GoogleHotmail, Messenger y otros servicios Live - Soporte de Windows LiveFacebook - Formulario de ayuda Tuenti - Centro de ayudaYahoo! y Flickr - Centro de Ayuda de Yahoo!Fotolog - Formulario de contactoTwitter - Formulario de ayuda Steam - Centro de soportePayPal - Formulario de contactoeBay - Atención al cliente.5. Prevenir es mejor que curar
La emergencia acabó, has recuperado tus cuentas, cambiado las contraseñas, activado programas de seguridad… Sin embargo, no estarás totalmente seguro hasta que no adoptes un comportamiento más precavido. No se trata de ser paranoicos, ni tampoco de desconectar el router:
Comprueba la seguridad de las búsquedas y páginas que visitasUsa un gestor de contraseñas y un generador de passwords seguras¡Nunca uses la misma contraseña para más de un servicio!Acostúmbrate a rellenar los perfiles con datos verificablesAlgunos teclados virtuales evitan que los keyloggers intercepten lo que escribesOtra opción interesante es KeyScrambler, que cifra el input del tecladoAumenta la seguridad de tu red inalámbrica: evitarás el esnifado ajenoTen cuidado al chatear, muchos robos de contraseñas aprovechan este medioPiénsalo dos veces antes de darte de alta en un sitio web, algunos son trampas¿Y tú? ¿Has pasado por esta mala experiencia alguna vez? ¿Tienes más consejos de seguridad para evitar el robo de contraseñas?