Clicky

¿Correo electrónico hackeado? Esto es lo que hay que hacer

email hackeado

Cómo corregir y prevenir una cuenta de correo electrónico hackeada

Si alguna vez tienes la mala suerte de ser víctima de un hacker de correo electrónico, sigue esta guía. La esperanza es que si sigues cada paso nunca tendrás que enviar un email a todo el mundo "Lo siento, mi cuenta fue hackeada este es mi nuevo correo electrónico".

Recuperar el acceso a tu cuenta

Los piratas informáticos no siempre cambian la contraseña de las cuentas de correo electrónico. Hay un montón de escenarios en los que simplemente se conectan para enviar un correo electrónico masivo a nuestros contactos, y pasar a la siguiente víctima. Otros tipos, sin embargo, va a cambiar la contraseña para evitar que accedamos.

En ese caso, lo primero que debe hacerse es recuperar el acceso a la cuenta. Sólo tienes que utilizar el criterio de "¿Olvidaste tu contraseña?" en el enlace de la pantalla de inicio de sesión para restablecer la contraseña y volver a tu cuenta. Puede que tengas que responder a las preguntas de seguridad, o recuperarla usando una dirección de copia de seguridad de otro correo electrónico.

Vuelve a introducir tu contraseña en otros dispositivos

Después de cambiar la contraseña, recuerda que debes ir a los ajustes del teléfono y de la tableta para introducir tu nueva contraseña para que el correo llegue como de costumbre (ver Medida precisa de la fuerza de la contraseña).

Cierra los inicios de sesión activos

Antes de ir más lejos, echa un vistazo a los nombres de usuario activos para ver si alguien está accediendo a tu cuenta. Si has cambiado la contraseña, no debería ser un problema, pero de todos modos este es un buen hábito, especialmente si has iniciado sesión desde una computadora pública. En Gmail, lo encontrarás haciendo clic en "Detalles" en la esquina inferior derecha de la bandeja de entrada, justo debajo de "Última actividad de la cuenta". Si ves cualquier inicio de sesión sospechosa, utiliza el enlace indicado para cerrarla. Actualmente, Yahoo Mail te permite ver las sesiones activas, pero no hay opción para cerrarlas. Outlook.com no parece que actualmente proporcione una u otra opción.

Informa a tu contactos

Los hackers suelen usar las cuentas de correo electrónico para distribuir software malicioso por correo electrónico a nuestros contactos.

Envía un correo electrónico de aviso a amigos y familiares para hacerles saber que si han recibido de ti un correo electrónico sospechoso, debe suprimirse y no hacerle caso.

Implementa la autenticación de dos factores

Si fue hackeado tu correo electrónico, se puede asumir con seguridad que no has implementado la autenticación de dos pasos, que es la mejor línea de defensa contra los piratas informáticos.

Cuando está habilitada, ingresar a tu cuenta requiere un paso adicional. Después de introducir la contraseña, se envía un código a tu teléfono, que luego debe introducirse en la siguiente pantalla. Sólo tendrás que hacer esto una vez para ordenadores y dispositivos "reconocidos", y eso significa que a menos que un hacker obtuvo el control de tu teléfono, no hay manera de que puedan acceder a tu cuenta - aunque tengan la contraseña.

Así es como hacerlo (en inglés) en muchas de las plataformas de correo electrónico y las redes sociales más populares.

Comprueba otros sitios

Ahora es el momento en que te das cuenta de por qué los expertos en tecnología y seguridad recomiendan apasionadamente no reciclar las contraseñas. Si has utilizado la contraseña de tu cuenta de correo electrónico en otras cuentas en línea (como Facebook), un hacker que obtuvo tu contraseña de correo electrónico puede encontrar rápidamente las otras cuentas en línea que posees, y usar tu contraseña para acceder a ellas. Si eres culpable de reciclar contraseñas, ve y cambia también tu contraseña en esas otras plataformas.

Evita las trampas de phishing en el futuro

Hay muchas tácticas diferentes que se utilizan a menudo y es difícil saber exactamente cómo fuiste víctima de un hackeo de correo electrónico. Uno de los métodos más comunes (y exitosos), sin embargo, es a través de phishing.

Rick Broida ofrece una excelente visión general sobre el phishing (en inglés) y cómo detectar un correo electrónico de phishing (Nosotros tenemos también un artículo sobre ello: Ejemplo de phishing por email.

Ejecuta un escaneo de malware

Si el hacker utiliza el malware para tener acceso a tu cuenta de correo electrónico, o se ha instalado como un resultado de que alguien te envío por correo electrónico un enlace malicioso, ahora es un buen momento para realizar un análisis de malware. Hay varias opciones con Avast, Malwarebytes y BitDefender siendo algunos de los escáneres más populares.

Jesus_Caceres