Cuando una cuenta es hackeada, los datos sensibles que contiene pueden ir a parar con cierta rapidez a las manos equi­vo­ca­das. Aunque las co­n­se­cue­n­cias pueden ser graves, lo mejor es mantener la calma. ¿Qué hacer si me han hackeado la cuenta?

Consejo

Para los lectores rápidos: las tres medidas in­me­dia­tas más im­po­r­ta­n­tes si tienes la sospecha de que han podido hackear tu cuenta de correo ele­c­tró­ni­co:

  1. Usa Firefox Monitor, la he­rra­mie­n­ta de seguridad gratuita de Firefox.
  2. Cambia la co­n­tra­se­ña y utiliza un software de seguridad, como los escáneres de malware.
  3. Elimina el malware detectado y establece nuevas medidas de seguridad para proteger tu cuenta de correo en el futuro. Un ejemplo de ello es la au­te­n­ti­ca­ción de dos factores.

Me han hackeado la cuenta: y ahora, ¿qué?

Si, a partir de los exámenes llevados a cabo u otras señales que inducen a pensar en una actividad inusual, de­te­r­mi­nas que tu cuenta ha sido ma­ni­pu­la­da, puedes poner en marcha el siguiente “plan de crisis” para resolver el problema y volver a tener control sobre la cuenta:

Consejo

Para obtener in­fo­r­ma­ción detallada sobre cómo saber si tu cuenta de correo ele­c­tró­ni­co ha sido hackeada, consulta el artículo “¿Han pirateado mi correo ele­c­tró­ni­co?”.

Paso 1. Cambiar la co­n­tra­se­ña

Intenta, antes que nada, entrar en tu cuenta como haces usua­l­me­n­te. Si puedes hacerlo sin problemas, puedes dar por sentado que la co­n­tra­se­ña aún no se ha cambiado, algo que tú sí tienes que hacer tan pronto como sea posible. Para ello has de dirigirte a la co­n­fi­gu­ra­ción de tu cuenta de correo y cambiarla allí y en todos los programas de correo que tengas in­s­ta­la­dos en otros di­s­po­si­ti­vos, porque de lo contrario no llegarían los correos nuevos.

Si la co­n­tra­se­ña ya ha sido cambiada, es posible que aún puedas acceder a la cuenta re­s­po­n­die­n­do a una o a varias preguntas de seguridad, como es­ta­ble­cen la mayoría de pro­vee­do­res. Utiliza para ello la función “Recordar co­n­tra­se­ña”. Otros pro­vee­do­res preguntan por el número de teléfono móvil o la segunda dirección de correo ele­c­tró­ni­co, a través de los cuales de­te­r­mi­nan si estás au­to­ri­za­do para hacer el cambio de co­n­tra­se­ña. Si respondes co­rre­c­ta­me­n­te obtienes una nueva co­n­tra­se­ña por correo ele­c­tró­ni­co, que tendrás que cambiar (sin usar la anterior, ob­via­me­n­te) para bloquear de­fi­ni­ti­va­me­n­te a los atacantes.

Consejo

Cambia la co­n­tra­se­ña con re­gu­la­ri­dad y utiliza una para cada cuenta. Esta clave debería ser larga y estar compuesta por letras en mayúscula y minúscula, cifras y ca­ra­c­te­res es­pe­cia­les. Un gestor de co­n­tra­se­ñas puede ser de gran ayuda para mantener el control.

Paso 2. Encontrar y eliminar las causas del ataque

En el siguiente paso se procede a encontrar las causas del ataque, para lo cual se escanea el sistema completo en busca de malware, por ejemplo, con un disco de rescate o con una he­rra­mie­n­ta online de análisis. Los pri­n­ci­pa­les de­sa­rro­lla­do­res de software antivirus, como Trend Micro, ofrecen discos de recate. Por su parte, F-Secure o ESET ofrecen escaneado online sin coste.

Aunque ya se haya cambiado la co­n­tra­se­ña en el paso anterior, esta medida tiene su razón de ser: si tu cuenta de correo ele­c­tró­ni­co ha sido hackeada, por ejemplo, ob­te­nie­n­do la co­n­tra­se­ña con un keylogger, el malware también podría leer la co­n­tra­se­ña cambiada. Por eso elimina el malware y procede a cambiar tu co­n­tra­se­ña una vez más. De esta forma, podrás ase­gu­rar­te de que el malware no ha robado también la nueva co­n­tra­se­ña.

Nota

Si el di­s­po­si­ti­vo in­fo­r­má­ti­co analizado no ha sido infectado con malware, es muy probable que hayas sufrido un ataque de phising o un robo de datos a mayor escala.

Paso 3. De­te­r­mi­nar el alcance y asegurar las pruebas

Si has co­n­se­gui­do entrar en tu bandeja de entrada, analizar el sistema y cambiar la co­n­tra­se­ña, solo queda un último trámite: evalúa la dimensión del ataque y guarda pruebas si las hubiera, como podrían ser correos basura enviados en tu nombre o compras rea­li­za­das con tu dirección de correo ele­c­tró­ni­co. Este paso es im­po­r­ta­n­te para, en el peor de los casos, poder comprobar la estafa. Y si se han sufrido daños fi­na­n­cie­ros, como podría ser el caso de una tienda online, es fu­n­da­me­n­tal denunciar el caso a la policía y consultar a un abogado.

Nota

En muchos casos, la cuenta de correo ele­c­tró­ni­co hackeada se usa para otros fines de­li­c­ti­vos. Por ello, es re­co­me­n­da­ble que pongas la situación en co­no­ci­mie­n­to de tus contactos antes de que reciban mensajes de tu cuenta con enlaces dudosos y malware.

Paso 4. Mejorar las medidas de seguridad

Por último, deberías pro­te­ge­r­te para el futuro: te re­co­me­n­da­mos cambiar todas las co­n­tra­se­ñas y al­ma­ce­nar­las en un gestor de co­n­tra­se­ñas, desde donde puedes tener el control de todas tus co­n­tra­se­ñas.

Además, es re­co­me­n­da­ble también proteger tus cuentas más im­po­r­ta­n­tes con la ve­ri­fi­ca­ción en dos pasos, esto es, un sistema de doble seguridad que requiere, además de la co­n­tra­se­ña habitual, un código numérico in­de­pe­n­die­n­te para iniciar sesión (por ejemplo). Aunque esto no evita que los ci­be­r­de­li­n­cue­n­tes puedan seguir de­s­ci­fra­n­do con tu co­n­tra­se­ña, no podrán entrar a la cuenta al no conocer el segundo paso.

Consejo

¿Quieres que tu cuenta de correo ele­c­tró­ni­co sea lo más segura y fiable posible? Crea tu propia dirección de correo ele­c­tró­ni­co en IONOS y saca partido a los buzones libres de pu­bli­ci­dad, los modernos filtros antispam y la pro­te­c­ción antivirus premium opcional.

¿Cómo se puede hackear una cuenta?

La pre­ve­n­ción es en principio el mejor medio para proteger a una cuenta de correo ele­c­tró­ni­co de crakers y del uso indebido de manos de­s­co­no­ci­das. Por esto, sería re­co­me­n­da­ble saber primero cómo se hackea una cuenta y cómo pro­te­ge­r­se de ello. Existen di­fe­re­n­tes métodos con los cuales los ci­be­r­cri­mi­na­les de todo tipo acceden a las di­re­c­cio­nes de correo y a sus re­s­pe­c­ti­vas claves. Entre estos, están es­pe­cia­l­me­n­te ex­te­n­di­dos los ataques a los se­r­vi­do­res de grandes páginas web para robar las cre­de­n­cia­les de los usuarios, las tácticas de phishing y los ataques de malware.

Robo de datos atacando al servidor

Los ataques de los ci­be­r­de­li­n­cue­n­tes contra las grandes compañías acaparan las portadas de los pe­rió­di­cos. Dado que muchos in­te­r­nau­tas utilizan una misma co­n­tra­se­ña para distintos sitios, los ci­be­r­cri­mi­na­les solo necesitan atacar un servicio web para obtener acceso a in­co­n­ta­bles cuentas de correo ele­c­tró­ni­co y de usuario.

Antes de que tu correo ele­c­tró­ni­co sea hackeado por este motivo y te preguntes qué hacer, puedes pro­te­ge­r­te de la mejor manera posible y minimizar el riesgo en lo posible. Utiliza una clave segura y diferente para cada cuenta. Las co­n­tra­se­ñas más seguras son aquellas co­m­pue­s­tas por una co­m­bi­na­ción, si puede ser aleatoria, de letras, cifras y ca­ra­c­te­res es­pe­cia­les.

Phishing vía correo ele­c­tró­ni­co

La segunda vía consiste en el envío de correo phishing. Se trata de una práctica delictiva por la cual se envían grandes ca­n­ti­da­des de correos fa­l­si­fi­ca­dos mediante los llamados spambots con el objetivo de que, por ejemplo, el inocente receptor in­tro­du­z­ca sus cre­de­n­cia­les de registro en una página web fa­l­si­fi­ca­da. Conviene saber que las páginas serias, los pro­vee­do­res de correo ele­c­tró­ni­co, los servicios de pago online y las tiendas digitales no preguntan nunca las co­n­tra­se­ñas ni ninguna otra in­fo­r­ma­ción sensible por correo ele­c­tró­ni­co . Por ello, sé cuidadoso con tus datos pe­r­so­na­les, y si tienes dudas acerca de la au­te­n­ti­ci­dad de un correo, consulta al servicio de atención al cliente de la página en cuestión.

Ataques con malware

La tercera opción con la que cuentan los cri­mi­na­les en la Web para acceder a datos sensibles consiste en los ataques vía malware. No­r­ma­l­me­n­te, estos programas ma­li­cio­sos alcanzan el equipo de la víctima mediante un correo ele­c­tró­ni­co ma­ni­pu­la­do al cual se adjunta un archivo infectado. Si se abre este archivo, el software dañino se instala por sí solo en el ordenador, como hace el spyware o su derivado, el keylogger. La mayoría de los programas de malware se ejecutan si­le­n­cio­sa­me­n­te en un segundo plano y espían datos sensibles y co­n­tra­se­ñas. Los llamados keylogger, por ejemplo, registran las teclas que se utilizan para in­tro­du­cir in­fo­r­ma­ción en el ordenador infectado y envían los datos a los ci­be­r­cri­mi­na­les, entre ellos también, na­tu­ra­l­me­n­te, las claves de acceso. La pro­te­c­ción más efectiva consiste en tener activado el firewall y en tener instalado un antivirus ac­tua­li­za­do en el ordenador, pero tú también, como usuario, has de tener cuidado: mantén siempre una actitud sanamente escéptica y comprueba la au­te­n­ti­ci­dad de los correos que recibes antes de abrir los archivos adjuntos.

E-mail hosting
El servicio de correo que se adapta a tu profesión
  • Dirección pe­r­so­na­li­za­da
  • Pro­te­c­ción contra virus y spam
  • Acceso a tus correos desde cualquier lugar
Ir al menú principal