8 razones por las que su cuenta de correo electrónico es vulnerable a los piratas informáticos

Puntos clave

  • Tenga cuidado con los correos electrónicos de phishing, absténgase de usar su cuenta de correo electrónico en dispositivos públicos y evite usarla para registrarse en sitios web y aplicaciones.
  • Asegúrese de que sus contraseñas sean seguras, evite reutilizar la misma contraseña en varias cuentas y evite guardar contraseñas confidenciales de cuentas en administradores de contraseñas en línea.
  • Por último, escanee su dispositivo periódicamente en busca de malware para evitar que los piratas informáticos espíen sus actividades. Instale extensiones y complementos de terceros solo después de revisarlos detenidamente.

¿Alguna vez te has preguntado cómo logran los hackers hackear una cuenta de correo electrónico? Errores simples, como usar una contraseña débil, enviar un correo electrónico de phishing o usar su cuenta en una computadora pública, lo hacen posible. Explicaremos cómo hacer que su cuenta de correo electrónico sea vulnerable a los piratas informáticos y le explicaremos cómo protegerla.

→ Índice de contenidos
  • 1. Víctima de un intento de phishing
  • 2. Usar una cuenta de correo electrónico en un dispositivo público
  • 3. Usar una contraseña débil
  • 4. Reutilización excesiva de una contraseña
  • 5. Mala gestión de contraseñas
  • 6. Regístrese en sitios web y aplicaciones utilizando su cuenta de correo electrónico principal
  • 7. Infecta tu dispositivo
  • 8. Usar extensiones y complementos que no son de confianza
  • 1. Víctima de un intento de phishing

    La forma más común en que los usuarios se convierten en víctimas de piratería es a través de un correo electrónico de phishing. Según Get Astra, el 1,2% de todos los correos electrónicos enviados en línea son maliciosos y los ataques de phishing ocurren aproximadamente cada 11 segundos.

    Estos correos electrónicos engañosos se hacen pasar por marcas reconocidas y atraen a los usuarios con su apariencia auténtica. Sin saberlo, los usuarios hacen clic en enlaces o descargan archivos adjuntos en dichos correos electrónicos, lo que en última instancia compromete sus cuentas.

    Ofertas poco realistas, una falsa sensación de urgencia, solicitudes de información confidencial, saludos genéricos, líneas de asunto intrigantes y errores gramaticales en el contenido del correo electrónico son todos indicadores de un correo electrónico de phishing.

    Reconocer estas señales de advertencia y abstenerse de hacer clic en enlaces maliciosos o descargar archivos adjuntos de correo electrónico que parezcan sospechosos puede ayudar a proteger su cuenta de intentos de piratería.

    2. Usar una cuenta de correo electrónico en un dispositivo público

    Los ordenadores públicos de instituciones educativas, cibercafés y lugares similares son los principales objetivos de los piratas informáticos. Pueden instalar software de seguimiento en estos dispositivos para monitorear la actividad del usuario y robar credenciales de inicio de sesión. Incluso no poder cerrar sesión en su cuenta de correo electrónico en lo que parece ser un dispositivo público seguro puede representar un riesgo grave.

    Le recomendamos que evite colocar información confidencial en dispositivos públicos. Al abstenerse de acceder a su cuenta de correo electrónico en dichos dispositivos, puede minimizar el riesgo de ser pirateado. Si es inevitable utilizar un dispositivo público (o compartido), cree una cuenta de usuario invitado, utilice la navegación privada y cierre sesión en su cuenta antes de abandonar el dispositivo para proteger su cuenta de correo electrónico.

    3. Usar una contraseña débil

    Un cuadro de contraseña medio lleno con una persona escribiendo en un teclado al fondo. Shutterstock/Estudio de marcos

    El uso de una contraseña débil aumenta significativamente la vulnerabilidad de su cuenta de correo electrónico a posibles infracciones. Las contraseñas débiles suelen utilizar palabras fáciles de adivinar, como fecha de nacimiento, lugares favoritos o apellido de soltera de la madre. La elección de dichas contraseñas facilita que las personas que lo conocen bien obtengan acceso no autorizado a su cuenta de correo electrónico.

    Por lo tanto, cree siempre contraseñas complejas que combinen números, símbolos y letras mayúsculas y minúsculas. Esta complejidad dificulta que los piratas informáticos adivinen o descifren su contraseña y obtengan acceso a su cuenta. Si utiliza una contraseña débil, cambie la contraseña de su cuenta en Google o Microsoft para garantizar su seguridad.

    4. Reutilización excesiva de una contraseña

    Las contraseñas utilizadas en línea, incluidas las de cuentas de empresas acreditadas, corren en algún momento el riesgo de filtrarse. Esto hace que las direcciones de correo electrónico y las contraseñas asociadas estén disponibles en bases de datos en línea que contienen contraseñas filtradas. Usar la misma contraseña para su cuenta de correo electrónico principal permite a los piratas informáticos acceder a su cuenta utilizando los datos filtrados.

    Si utiliza la misma combinación de correo electrónico y contraseña filtrada para otras cuentas confidenciales, las cuentas que utilicen la misma combinación también podrían estar en riesgo. Luego, cambie la contraseña de esas cuentas y adquiera el hábito de utilizar contraseñas diferentes y seguras para cada cuenta nueva que configure.

    5. Mala gestión de contraseñas

    Los administradores de contraseñas reducen la presión sobre nuestra memoria al eliminar la necesidad de recordar numerosas contraseñas. Si bien es útil, guardar contraseñas para cuentas confidenciales, como cuentas de correo electrónico, en administradores de contraseñas puede representar un riesgo para la seguridad. Esto se debe a que los administradores de contraseñas son el objetivo principal de los piratas informáticos y una brecha de seguridad podría filtrar sus credenciales.

    Esto no implica que debas dejar de usar administradores de contraseñas. En su lugar, opte por administradores de contraseñas confiables y evalúe periódicamente el estado de sus contraseñas guardadas. Si utiliza Google Password Manager, puede verificar la integridad de sus contraseñas guardadas siguiendo estos pasos: Vaya a contraseñas.google.com y vaya a Ir al Comprobador de contraseñas > Verificar contraseña.

    Ejecutando una verificación de contraseña en Google Password Manager.

    Si su administrador de contraseñas le alerta sobre contraseñas comprometidas y recomienda cambiarlas, tome medidas inmediatas y actualícelas.

    6. Regístrese en sitios web y aplicaciones utilizando su cuenta de correo electrónico principal

    Debido a que se trata de una opción tan conveniente, los usuarios suelen optar por registrarse en sitios web utilizando cuentas de Google, Microsoft y otras. Durante este proceso, los sitios web suelen solicitar permiso para acceder a la información de su cuenta. Dar permiso a una aplicación o sitio web inseguro para leer sus datos aumenta la vulnerabilidad de su cuenta a ataques de piratería.

    Para evitar riesgos innecesarios, recomendamos crear una cuenta de correo electrónico desechable específica para registros en línea; nunca use su cuenta de correo electrónico principal.

    7. Infecta tu dispositivo

    Imagen de una advertencia y detección de malware en una computadora portátil. Kanoktuc/Shutterstock.com

    Si su dispositivo está comprometido, es posible que esté bajo la vigilancia de piratas informáticos que pueden rastrear sus credenciales cuando inicia sesión en su cuenta de correo electrónico. Después de eso, pueden usarlos para infiltrarse en su cuenta. Para minimizar este riesgo, debe escanear su dispositivo periódicamente en busca de infecciones.

    Para evitar infectarse, absténgase de descargar aplicaciones y software de fuentes maliciosas, evite hacer clic en enlaces de sitios web sospechosos o que contengan spam, absténgase de conectar su dispositivo a redes Wi-Fi públicas y no conecte dispositivos de almacenamiento infectados a su dispositivo. Si su PC se infecta, tome las medidas necesarias para eliminar el malware.

    8. Usar extensiones y complementos que no son de confianza

    icono de extensión del navegador sobre un fondo transparente.

    El uso de extensiones y complementos inseguros para personalizar su cliente de correo electrónico, obtener acceso a funciones avanzadas como el seguimiento de los correos electrónicos enviados u otras opciones para mejorar la productividad puede representar riesgos. Por lo tanto, antes de instalar extensiones o complementos y brindar acceso a su cuenta de correo electrónico, realice una investigación exhaustiva para asegurarse de que su uso sea seguro.

    Obtenga más detalles sobre el desarrollador de la extensión, lea la descripción, revise atentamente la política de privacidad y evalúe la información sobre el intercambio de datos para confirmar que la extensión es segura. Además, revise los comentarios de los usuarios para comprender las experiencias de los demás y absténgase de utilizar una extensión que no se haya actualizado durante un período prolongado.

    Con suerte, los consejos mencionados anteriormente deberían aclarar cómo puede hacer que su cuenta de correo electrónico sea vulnerable a los piratas informáticos. Evita los errores descritos, aplica las medidas de seguridad recomendadas y tu cuenta permanecerá segura. Si su cuenta de correo electrónico es pirateada, no pierda tiempo e inicie el proceso de recuperación de inmediato para evitar que los piratas informáticos sigan explotándola.

    Subir Change privacy settings