Si tu ordenador tiene alguno de los Sistemas Operativos de la familia Windows (Windows XP, 7, 8, ?) y te encontraste con una página como esta, no te asustes. Has recibido la visita de un "hacker" que ha descargado unos ficheros en tu ordenador y te lo dejó bloqueado.
Si esto no te ocurrió, tal vez no valga la pena que te leas todo este artículo pero sí ten presente que lo podrás consultar si ello te sucediera.
Esos ficheros que te han puesto te impiden controlar y utilizar tu ordenador. Normalmente no podrás cerrar esta ventana, ni iniciar cualquier otra aplicación en tu ordenador, ni siquiera el "Administrador de Tareas" (mediante la presión simultánea de las teclas Control + Alt + Del).
Pero tampoco te asustes por ello. Para restaurarlo debes seguir tres tipos de acciones:
- Correctivas sobre tu ordenador, para recuperarlo y poder volver a utilizarlo.
- Preventivas, para evitar que vuelva a suceder.
- Legales, aunque no parezcan muy efectivas.
Acciones correctivas:
En primer lugar, lo importante es que puedas volver a utilizar tu ordenador y eliminar esos ficheros que te han introducido. Para ello lo más fácil es:
-
- Apagar el equipo "a lo bruto", es decir que si no te responde, quítale la alimentación eléctrica.
- Al volver a encenderlo, Windows te indicará que la última vez se cerró de una manera anormal y te presentará un conjunto de opciones para el nuevo arranque. Elige "Arranque a Prueba de Fallos" y "Sin Conexión a Redes", con lo que el sistema arrancará.
- Una vez que arrancó, con el Explorador de Archivos vas al directorio de Inicio (algo como C:\Users\Nombre_del_Usuario\AppData\Roaming\Microsoft\Windows\Start Menu\Programs).
Si no sabes dónde está o no lo encuentras lo puedes buscar con el mismo Explorador (busca "Menú Inicio" o "Start Menu" según el idioma sea español o inglés) y, una vez encontrado este directorio, selecciona el subdirectorio llamado Programas (o Programs).
Este directorio contiene los enlaces a los archivos que se ejecutarán al arrancar tu equipo.
Verás unos archivos un nombre de 8 caracteres (letras y números) y la extensión ".lnk" (por ejemplo: frtodt9o.lnk, t2wlhth.lnk, frtodt9o.lnk). Apunta sus nombres y elimínalos del directorio de Programas.
Cada uno de esos archivos indica un intento exitoso de ese "señor" (nuestro amigo, el "hacker") para conectarse con nuestro equipo.
-
- Ahora buscas con el explorador cada uno de los nombres de esos archivos (sin la extensión .lnk, o sea el frtodt9o, el t2wlhth y el frtodt9o de nuestro ejemplo) y también los eliminas.
Deberías encontrar más de un archivo con distintas extensiones, generalmente 2 archivos, uno con extensión .reg y otro con alguna otra entre .jss, .odd o .fee.
- Reinicia tu equipo como normalmente lo hagas.
El equipo debería iniciar normal y correctamente. Has eliminado los ficheros que te han introducido y podrás utilizar tu equipo.
Acciones preventivas:
Si bien hemos recuperado nuestro equipo (con todos los datos) no estamos a salvo de que nos vuelva a suceder. Para ello es conveniente:
- Asegurarnos que tenemos instalado, habilitado y actualizado correctamente un antivirus.
- Efectuar un análisis de nuestro equipo para identificar y corregir vulnerabilidades y eliminar virus, programas espías y otros.
- Proteger el arranque de nuestro equipo con contraseña. Crear un usuario adicional (del tipo "Usuario") y acostumbrarnos a utilizarlo (en lugar de usuarios del tipo "Administrador").
- Actualizar las reglas del Cortafuegos de Windows para evitar la descarga de programas y ficheros en el ordenador desde Internet.
Es recomendable que consultes con un profesional.
Y finalmente, las Acciones Legales:
No dejes de denunciar este hecho ya que constituye un delito. Te están "exigiendo" un pago para liberar tu ordenador simulando una infracción que te describen como penal y para lo que se identifican como fuerzas de Seguridad del Estado.
Sin denuncia nunca podremos acabar con este tipo de individuos. Ni las Fuerzas de Seguridad ni la Justicia tomarán acciones si no hay denuncias y malestar.
Independientemente de lo que te indiquen, sí existen los medios y recursos para lograr identificar a estos "señores".
Espero que este artículo no te resulte de utilidad salvo por las recomendaciones de asegurar y mantener actualizada la protección de tu equipo y, en caso de que observes intentos de acceso, denuncies esos comportamientos.
Tony Ramos