Si el puntero del ratón de mi ordenador se mueve solo, ¿me están hackeando?

Si el cursor se mueve de forma más o menos aleatoria, comprueba que no estás moviendo el ratón sin querer, o un segundo ratón, o tocando el trackpad.

Si eso no ocurre, entonces puede que estés ejecutando sin querer algún tipo de script, aunque probablemente lo sabrás. En cualquier caso se puede «arreglar» pero cerrando todas las aplicaciones, o cerrando la sesión, o reiniciando.

Si el cursor se está moviendo de forma significativa, haciendo clic en los iconos y haciendo otras cosas que haría un humano, y no estás ejecutando algún tipo de script, entonces el ordenador está bajo control humano. Alguien lo está manipulando a distancia. Esto puede deberse a que alguien tiene legítimamente acceso remoto a él, pero también podría significar que alguien no autorizado está realmente conectado como usted de forma remota y está haciendo algo en su máquina.

Si sospecha que hay un control remoto no autorizado de su ordenador, debe hacer estas cosas:

  • Desconecte instantáneamente el ordenador de Internet y de su red local. Apaga el WiFi y desconecta cualquier cable de ethernet.
  • Si tienes más de un ordenador, desconéctalos todos y luego desconecta también el router, por si otros ordenadores de tu red también han sido hackeados.
  • Apaga todos tus otros dispositivos conectados a la red (televisores, dispositivos Amazon Echo, interruptores inteligentes, bombillas inteligentes, cámaras de seguridad inteligentes, cerraduras de puertas inteligentes, termostatos inteligentes, etc., cualquier cosa conectada a Internet). No los reinicie hasta que haya cambiado la contraseña de su router y se entienda la situación.
  • Cambie inmediatamente la contraseña de inicio de sesión de su ordenador, y cambie la contraseña de su router, y las contraseñas de todos y cada uno de los dispositivos que tenga protegidos por contraseña.
  • Revise su ordenador en busca de archivos perdidos o modificados. Compruebe la papelera, busque los archivos y carpetas modificados en la fecha de hoy para ver lo que ha cambiado.
  • Compruebe los historiales de sus navegadores para ver si ha accedido recientemente a sitios sensibles, como bancos, Amazon y cualquier otro sitio en el que un atacante pueda gastar dinero. Si se ha accedido a alguno de ellos sin su autorización, cambie sus contraseñas y notifique a las empresas implicadas inmediatamente para corregir cualquier problema.
  • Compare su sistema de archivos con su copia de seguridad completa más reciente. Tiene una estrategia de copia de seguridad completa e incremental que mantiene fielmente, ¿verdad?
  • Si se ha eliminado o modificado algún archivo importante, restablézcalo desde la copia de seguridad.
  • Compruebe su correo electrónico saliente, texto y fax para ver si la información se copió y envió a través de esos canales. Compruebe la posibilidad de que se haya enviado correo electrónico no deseado desde su cuenta.
  • Reconsidere su configuración de seguridad y su estrategia de copia de seguridad. Asegúrese de hacer copias de seguridad de su sistema con regularidad en medios sin conexión, de modo que un atacante no pueda borrar, cifrar o dañar de otro modo sus copias de seguridad aunque dañe su sistema principal.
  • Estos pasos no desharán todo tipo de daños que sean posibles. Por ejemplo, no puede recuperar archivos (por ejemplo, fotos) que hayan sido robados. Y hay ataques más sofisticados que no pueden manejar también y que puede que nunca descubra.
  • Si descubre que realmente ha sido hackeado, llame a la policía y conserve toda la información que pueda, especialmente todos los registros de actividad del sistema que puedan ayudar a identificar al autor.

Buena suerte.