Qué hacer si la cuenta de correo electrónico fue pirateada

Si extraños tienen acceso a su cuenta de correo electrónico, el problema suele ser grande. Pero, ¿cómo sabes si la cuenta ha sido pirateada y qué puedes hacer en caso de emergencia?

¿De repente no recibes más correos electrónicos? ¿Reciben conocidos e-mails que identificas como remitentes, pero que no escribiste ni enviaste? ¿Los correos que aún no ha abierto todavía están marcados como leídos? Todos estos son signos infalibles de que su cuenta de correo electrónico ha sido pirateada. Te contamos qué acciones debes tomar ahora.

El hackeo de la cuenta de correo electrónico es un ataque a la privacidad que, dependiendo del daño causado, bien podría compararse con un robo a domicilio. A primera vista, el impacto debe ser profundo. Sin embargo, definitivamente debes tratar de mantener la calma para luego mantener el daño lo más bajo posible con algunas contramedidas.

En primer lugar: si ha ocurrido el «peor de los casos», es decir, ya no puede acceder a la cuenta de correo electrónico después de que haya sido pirateada, debe comunicarse con el departamento de servicio del proveedor de correo electrónico respectivo. Esto puede restaurar la cuenta, por supuesto, solo a cambio de la legitimación adecuada. Si este escenario del “peor de los casos” (con suerte) no ha ocurrido, es importante proceder paso a paso. Te diremos qué hacer.

Lea también: 6 consejos sobre cómo finalmente deshacerse de los molestos correos electrónicos no deseados

¿Cuenta de correo hackeada? Esto se debe hacer ahora

1. Escaneo de virus

Si la cuenta ha sido pirateada, puede haber una gran tentación de asignar primero una nueva contraseña para poder leer correos electrónicos importantes, tal vez muy esperados, de manera oportuna. Sin embargo, no debe hacer esto bajo ninguna circunstancia, ya que de lo contrario existe el riesgo de que el atacante obtenga inmediatamente la nueva contraseña. Por lo tanto, el primer paso es escanear la computadora con un software de protección antivirus. Asegúrese de elegir una “limpieza profunda” que reconozca cualquier tipo de infección y la haga inofensiva. Solo cuando esté seguro de que el dispositivo está libre de troyanos, spyware, keyloggers, etc., es el turno de asignar una nueva contraseña.

2. Cambiar contraseña

La nueva contraseña de su cuenta de correo electrónico debe ser más segura que la que fue pirateada y tener características tan diferentes como sea posible. Por lo tanto, un término corto y obvio como «cuenta de correo electrónico» o una combinación de números y palabras como «123Email» está fuera de discusión. Por el contrario, cuanto más larga sea la contraseña, más segura será.

Con pequeños recordatorios, como una pregunta cuya respuesta solo usted sabe, es más fácil recordar contraseñas aún más complicadas. Como precaución, también debe anotar la contraseña, pero bajo ninguna circunstancia mantenga esta nota cerca de la computadora. Después de todo, no pensaría en llevar el PIN de su cuenta bancaria en su billetera junto con su tarjeta de débito. Por cierto: si su cuenta de correo electrónico ha sido pirateada en varias ocasiones, puede tener sentido pensar en mudarse, es decir, cambiar su proveedor.

3. Todas las demás cuentas en línea

Desafortunadamente, cambiar la contraseña de su cuenta de correo electrónico por sí solo no es suficiente. Por regla general, el atacante está menos interesado en el contenido de los correos electrónicos que en los datos personales, especialmente aquellos que los usuarios utilizan para regular sus transacciones financieras. Esto significa que también debe cambiar las contraseñas de todas sus otras cuentas en línea. No importa si es el banco, la tarjeta de crédito, Netflix o «solo» la cuenta del gimnasio.

No hace falta decir que siempre debe ser una contraseña original, es decir, una contraseña diferente para cada cuenta. Utilice usuarios para todas las cuentas en línea, como B. banco, grandes almacenes en línea, redes sociales, etc. una y la misma contraseña, el atacante cae en el regazo de los datos completos tan pronto como ha pirateado solo la cuenta de correo electrónico. En resumen: cada cuenta necesita su propia contraseña individual. Tiene sentido configurar un administrador de contraseñas una vez, que administre todas las contraseñas. Los propios usuarios solo tienen que recordar la contraseña del administrador.

4. Informar a los contactos

Si la cuenta de correo electrónico ha sido pirateada, los afectados también deben informar a sus familiares, amigos, contactos profesionales, etc. por precaución. Pida a sus contactos que no descarguen más archivos adjuntos que provengan de su cuenta, y mucho menos que los abran. De lo contrario, existe el riesgo de que las cuentas de sus contactos también se infecten con malware.

Lea también: La importancia de CC y BCC en los correos electrónicos

5. Nuevas preguntas de seguridad

Para estar absolutamente seguro de que cierra todos los posibles puntos de entrada para el pirata informático, también debe cambiar sus preguntas de seguridad. Aquí se aplica lo mismo que con la contraseña: cuanto más individual, mejor. Una pregunta de seguridad sobre la comida favorita, a la que la respuesta es «pizza», «bistec» o «lasaña» no es demasiado desafío para un hacker.

6. Seguridad por doquier

Dado que la gran mayoría de los usuarios de hoy en día no solo utilizan un ordenador, sino que también tienen otros dispositivos en uso, como portátiles, tabletas, teléfonos inteligentes y relojes inteligentes, que suelen estar todos conectados en red entre sí, es recomendable someter estos dispositivos a un intenso análisis de virus también.

7. La prevención es mejor que el cuidado posterior

Para evitar que la cuenta de correo electrónico sea pirateada (nuevamente), los usuarios deben prestar atención a algunos consejos para el futuro. Evite hacer clic en enlaces que provienen de fuentes desconocidas. Independientemente de si estos enlaces se enviaron por correo electrónico o SMS o si le llegaron a través de Facebook, Instagram, Twitter, etc., siempre se aplica lo siguiente: ¡no los abra! También es evidente que los datos personales nunca deben transmitirse a fuentes desconocidas.

Y por último, pero no menos importante, debes tener en cuenta que la enorme movilidad de nuestra sociedad también puede ser una fuente de peligro, ya que muchas personas pasan más tiempo en sus portátiles o smartphones que en los ordenadores de casa. A menudo, se utiliza una red WLAN pública, por ejemplo, la de una cafetería o un hotel. Por lo tanto, es recomendable proteger los dispositivos móviles con un software diseñado para este fin.



ttn-es-35