He sido hackeado: ¿cómo recuperar mi cuenta de correo?

Cuando una cuenta es hackeada, los datos sensibles que contiene pueden ir a parar con cierta rapidez a las manos equivocadas. Aunque las consecuencias pueden ser graves, lo mejor es mantener la calma. ¿Qué hacer si me han hackeado la cuenta?

Consejo

Para los lectores rápidos: las tres medidas inmediatas más importantes si tienes la sospecha de que han podido hackear tu cuenta de correo electrónico:

  1. Usa Firefox Monitor, la herramienta de seguridad gratuita de Firefox.
  2. Cambia la contraseña y utiliza un software de seguridad, como los escáneres de malware.
  3. Elimina el malware detectado y establece nuevas medidas de seguridad para proteger tu cuenta de correo en el futuro. Un ejemplo de ello es la autenticación de dos factores.

Me han hackeado la cuenta: y ahora, ¿qué?

Si, a partir de los exámenes llevados a cabo u otras señales que inducen a pensar en una actividad inusual, determinas que tu cuenta ha sido manipulada, puedes poner en marcha el siguiente “plan de crisis” para resolver el problema y volver a tener control sobre la cuenta:

Consejo

Para obtener información detallada sobre cómo saber si tu cuenta de correo electrónico ha sido hackeada, consulta el artículo “¿Han pirateado mi correo electrónico?”.

Paso 1. Cambiar la contraseña

Intenta, antes que nada, entrar en tu cuenta como haces usualmente. Si puedes hacerlo sin problemas, puedes dar por sentado que la contraseña aún no se ha cambiado, algo que tú sí tienes que hacer tan pronto como sea posible. Para ello has de dirigirte a la configuración de tu cuenta de correo y cambiarla allí y en todos los programas de correo que tengas instalados en otros dispositivos, porque de lo contrario no llegarían los correos nuevos.

Si la contraseña ya ha sido cambiada, es posible que aún puedas acceder a la cuenta respondiendo a una o a varias preguntas de seguridad, como establecen la mayoría de proveedores. Utiliza para ello la función “Recordar contraseña”. Otros proveedores preguntan por el número de teléfono móvil o la segunda dirección de correo electrónico, a través de los cuales determinan si estás autorizado para hacer el cambio de contraseña. Si respondes correctamente obtienes una nueva contraseña por correo electrónico, que tendrás que cambiar (sin usar la anterior, obviamente) para bloquear definitivamente a los atacantes.

Consejo

Cambia la contraseña con regularidad y utiliza una para cada cuenta. Esta clave debería ser larga y estar compuesta por letras en mayúscula y minúscula, cifras y caracteres especiales. Un gestor de contraseñas puede ser de gran ayuda para mantener el control.

Paso 2. Encontrar y eliminar las causas del ataque

En el siguiente paso se procede a encontrar las causas del ataque, para lo cual se escanea el sistema completo en busca de malware, por ejemplo, con un disco de rescate o con una herramienta online de análisis. Los principales desarrolladores de software antivirus, como Trend Micro, ofrecen discos de recate. Por su parte, F-Secure o ESET ofrecen escaneado online sin coste.

Aunque ya se haya cambiado la contraseña en el paso anterior, esta medida tiene su razón de ser: si tu cuenta de correo electrónico ha sido hackeada, por ejemplo, obteniendo la contraseña con un keylogger, el malware también podría leer la contraseña cambiada. Por eso elimina el malware y procede a cambiar tu contraseña una vez más. De esta forma, podrás asegurarte de que el malware no ha robado también la nueva contraseña.

Nota

Si el dispositivo informático analizado no ha sido infectado con malware, es muy probable que hayas sufrido un ataque de phising o un robo de datos a mayor escala.

Paso 3. Determinar el alcance y asegurar las pruebas

Si has conseguido entrar en tu bandeja de entrada, analizar el sistema y cambiar la contraseña, solo queda un último trámite: evalúa la dimensión del ataque y guarda pruebas si las hubiera, como podrían ser correos basura enviados en tu nombre o compras realizadas con tu dirección de correo electrónico. Este paso es importante para, en el peor de los casos, poder comprobar la estafa. Y si se han sufrido daños financieros, como podría ser el caso de una tienda online, es fundamental denunciar el caso a la policía y consultar a un abogado.

Nota

En muchos casos, la cuenta de correo electrónico hackeada se usa para otros fines delictivos. Por ello, es recomendable que pongas la situación en conocimiento de tus contactos antes de que reciban mensajes de tu cuenta con enlaces dudosos y malware.

Paso 4. Mejorar las medidas de seguridad

Por último, deberías protegerte para el futuro: te recomendamos cambiar todas las contraseñas y almacenarlas en un gestor de contraseñas, desde donde puedes tener el control de todas tus contraseñas.

Además, es recomendable también proteger tus cuentas más importantes con la verificación en dos pasos, esto es, un sistema de doble seguridad que requiere, además de la contraseña habitual, un código numérico independiente para iniciar sesión (por ejemplo). Aunque esto no evita que los ciberdelincuentes puedan seguir descifrando con tu contraseña, no podrán entrar a la cuenta al no conocer el segundo paso.

Consejo

¿Quieres que tu cuenta de correo electrónico sea lo más segura y fiable posible? Crea tu propia dirección de correo electrónico en IONOS y saca partido a los buzones libres de publicidad, los modernos filtros antispam y la protección antivirus premium opcional.

¿Cómo se puede hackear una cuenta?

La prevención es en principio el mejor medio para proteger a una cuenta de correo electrónico de crakers y del uso indebido de manos desconocidas. Por esto, sería recomendable saber primero cómo se hackea una cuenta y cómo protegerse de ello. Existen diferentes métodos con los cuales los cibercriminales de todo tipo acceden a las direcciones de correo y a sus respectivas claves. Entre estos, están especialmente extendidos los ataques a los servidores de grandes páginas web para robar las credenciales de los usuarios, las tácticas de phishing y los ataques de malware.

Robo de datos atacando al servidor

Los ataques de los ciberdelincuentes contra las grandes compañías acaparan las portadas de los periódicos. Dado que muchos internautas utilizan una misma contraseña para distintos sitios, los cibercriminales solo necesitan atacar un servicio web para obtener acceso a incontables cuentas de correo electrónico y de usuario.

Antes de que tu correo electrónico sea hackeado por este motivo y te preguntes qué hacer, puedes protegerte de la mejor manera posible y minimizar el riesgo en lo posible. Utiliza una clave segura y diferente para cada cuenta. Las contraseñas más seguras son aquellas compuestas por una combinación, si puede ser aleatoria, de letras, cifras y caracteres especiales.

Phishing vía correo electrónico

La segunda vía consiste en el envío de correo phishing. Se trata de una práctica delictiva por la cual se envían grandes cantidades de correos falsificados mediante los llamados spambots con el objetivo de que, por ejemplo, el inocente receptor introduzca sus credenciales de registro en una página web falsificada. Conviene saber que las páginas serias, los proveedores de correo electrónico, los servicios de pago online y las tiendas digitales no preguntan nunca las contraseñas ni ninguna otra información sensible por correo electrónico. Por ello, sé cuidadoso con tus datos personales, y si tienes dudas acerca de la autenticidad de un correo, consulta al servicio de atención al cliente de la página en cuestión.

Ataques con malware

La tercera opción con la que cuentan los criminales en la Web para acceder a datos sensibles consiste en los ataques vía malware. Normalmente, estos programas maliciosos alcanzan el equipo de la víctima mediante un correo electrónico manipulado al cual se adjunta un archivo infectado. Si se abre este archivo, el software dañino se instala por sí solo en el ordenador, como hace el spyware o su derivado, el keylogger. La mayoría de los programas de malware se ejecutan silenciosamente en un segundo plano y espían datos sensibles y contraseñas. Los llamados keylogger, por ejemplo, registran las teclas que se utilizan para introducir información en el ordenador infectado y envían los datos a los cibercriminales, entre ellos también, naturalmente, las claves de acceso. La protección más efectiva consiste en tener activado el firewall y en tener instalado un antivirus actualizado en el ordenador, pero tú también, como usuario, has de tener cuidado: mantén siempre una actitud sanamente escéptica y comprueba la autenticidad de los correos que recibes antes de abrir los archivos adjuntos.

E-mail hosting
El servicio de correo que se adapta a tu profesión
  • Dirección personalizada
  • Protección contra virus y spam
  • Acceso a tus correos desde cualquier lugar
¿Le ha resultado útil este artículo?
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top