DIGITAL MARKETING AGENCY

Me han hackeado: ¿cómo puedo recuperar mi cuenta?

Facebook
Twitter
LinkedIn
Correo electrónico
Me han pirateado: ¿cómo puedo recuperar mi cuenta?

Me han hackeado: ¿cómo puedo recuperar mi cuenta?

Cuando una cuenta es pirateada, los datos sensibles de su propietario pueden llegar a las manos equivocadas con bastante rapidez.

Los ciberdelincuentes pueden entonces acceder a servicios de pago en línea como PayPal, realizar compras en su nombre, filtrar secretos corporativos o llevar a cabo prácticas enmarcadas en el fraude por clic.

En estos casos las consecuencias pueden ser realmente graves, pero antes de que cunda el pánico, lo mejor es mantener la calma y seguir los pasos del "plan de crisis" que se indica a continuación. En muchos casos es posible recuperar la cuenta antes de males mayores.

En principio, la medida más importante si se quiere proteger una cuenta de correo electrónico de los hackers y el mal uso por parte de manos desconocidas es, como siempre, la prevención. Por eso es aconsejable averiguar primero cómo se hackea una cuenta y cómo protegerse de ello.

Existen varios métodos por los que los ciberdelincuentes de todo tipo acceden a las direcciones de correo electrónico y a las contraseñas. Entre ellos, están especialmente extendidos los ataques a los servidores de grandes sitios web para robar las credenciales de los usuarios, las tácticas de phishing y el malware.

Robo de datos por ataque al servidor

Los ataques de los ciberdelincuentes a grandes empresas, en los que se obtienen millones de credenciales de autentificación y datos personales, ocupan las portadas de los periódicos.

Dado que muchos usuarios de Internet utilizan la misma contraseña para diferentes sitios, los ciberdelincuentes sólo necesitan atacar una página web para acceder a innumerables cuentas de correo electrónico y de usuario. ¿Cómo se puede evitar esto? Utilizando una contraseña segura diferente para cada cuenta.

Las contraseñas más seguras son las compuestas por una combinación, si puede ser aleatoria, de letras, números y caracteres especiales. Y, como lo más habitual es darse cuenta del ataque cuando ya es demasiado tarde, es importante actuar rápidamente y cambiar las contraseñas de inmediato.

Phishing con correos electrónicos falsos

La segunda forma es el envío de correos de phishing. Se trata de una práctica delictiva por la que se envían grandes cantidades de correos electrónicos falsificados por los llamados spambots con el objetivo de que el inocente destinatario introduzca sus credenciales de registro en un sitio web falsificado, por ejemplo.

Suelen ser correos electrónicos que, simulando proceder de un sitio web conocido, solicitan la contraseña por motivos de seguridad. El destinatario de un correo de este tipo es conducido a un sitio web falso, a menudo visualmente muy similar al original, pero en el que las claves introducidas no se someten a ningún control de seguridad, sino que se envían directamente al grupo delictivo que está detrás de esta acción.

Conviene saber que los sitios web serios, los proveedores de correo electrónico, los servicios de pago en línea y las tiendas digitales nunca piden las contraseñas por correo electrónico.

Por lo tanto, tenga cuidado con su datos personalesY si tiene dudas sobre la autenticidad de un correo electrónico, consulte al servicio de atención al cliente de la página en cuestión.

Ataques con malware

La tercera opción que tienen los delincuentes en la Red para acceder a los datos sensibles son los ataques a través de malware.

Normalmente, estos programas maliciosos llegan al ordenador de la víctima a través de un correo electrónico manipulado al que se adjunta un archivo infectado.

Si se abre este archivo, el malware se instala en el ordenador, al igual que el spyware o su derivado, el keylogger, que se ejecuta silenciosamente en segundo plano y espía los datos sensibles y las contraseñas.

Los llamados keyloggers, por ejemplo, registran las teclas utilizadas para introducir información en el ordenador infectado y envían los datos a los ciberdelincuentes, incluyendo, por supuesto, las contraseñas.

La protección más eficaz contra los programas espía es tener activado el cortafuegos y tener instalado un antivirus actualizado en el ordenador, pero también usted, como usuario, debe tener cuidado: manténgase siempre sanamente escéptico y compruebe la autenticidad de los correos electrónicos que recibe antes de abrir los archivos adjuntos.

Mi cuenta ha sido pirateada: ¿ahora qué?

Si sospecha que una cuenta ha sido pirateadolo primero que hay que hacer es probarlo con certeza. En nuestra guía, analizamos cómo determinar si una cuenta de correo electrónico ha sido víctima de un cracker, incluyendo una herramienta de evaluación gratuita que coteja la dirección a examinar con una base de datos de ataques validados. Esto permite averiguar si ha acabado en una red dudosa o si se ha hecho un mal uso de ella.

 

Dejar una respuesta

José Limardo

José Limardo

Escrito por

más noticias

76% del presupuesto Google y Facebook es desperdiciado

Podemos ayudarle:

¿Necesita crecer su negocio?

Nosotros

Recibir mensajes por correo electrónico

Sea el primero en saber cuándo publicamos una nueva entrada en el blog.

Únase a nuestro blog y reciba las mejores ideas, estrategias y consejos de marketing digital directamente en su bandeja de entrada.

>
es_ESES
Consultor

¿Cómo podemos ayudarle?

Llámenos +1 (305) 447-7060

Haciendo clic en Contacto botón está de acuerdo con nuestro Privacy Policy

Contacte con nuestro equipo

Hable con un especialista en resultados.

Haciendo clic en Enviar botón está de acuerdo con nuestro Privacy Policy

Obtener mi propuesta gratuita

Hable con un especialista en resultados.

Haciendo clic en Enviar botón está de acuerdo con nuestro Privacy Policy

Gracias.

Todo se ve muy bien.

Estamos deseando empezar, elijamos un momento en el que podamos hablar brevemente de su proyecto.