¿Han pirateado tu cuenta de correo electrónico? Esto es lo que debe hacer a continuación

Puntos clave

  • Restablezca la contraseña de su cuenta, cierre sesión en todos los dispositivos y habilite la autenticación de dos factores para proteger su cuenta de correo electrónico de los piratas informáticos.
  • Informe a sus contactos sobre el hack y adviértales que no actúen ante los correos electrónicos sospechosos que puedan haber recibido.
  • Restablezca las contraseñas de las cuentas vinculadas, compruebe si hay transacciones sospechosas y solucione cualquier discrepancia identificada en la configuración de su cuenta de correo electrónico.

¿Ha recibido quejas de sus contactos sobre correos electrónicos no deseados provenientes de su cuenta o ha detectado otra actividad sospechosa? Es posible que su correo electrónico haya sido pirateado. No te preocupes; Una acción inmediata puede ayudar a evitar riesgos para sus finanzas, reputación y credibilidad. Esto es lo que debes hacer.

→ Índice de contenidos
  • Restablecer la contraseña de tu cuenta
  • Cierra sesión en tu cuenta desde todos los dispositivos
  • Configurar la autenticación de dos factores
  • Restablecer la contraseña de tus cuentas vinculadas
  • Asegúrese de que sus correos electrónicos no sean reenviados
  • Verificar transacciones sospechosas
  • Verifique la configuración de su otra cuenta
  • Restablecer la contraseña de tu cuenta

    Si no puede acceder a su cuenta después de un posible ciberataque, el primer paso es restablecer la contraseña de su cuenta. Incluso si el pirata informático no cambió su contraseña, debe cambiarla para evitar que la reutilice para acceder a su cuenta más adelante si se entera.

    Para cambiar la contraseña de su cuenta de Gmail, debe actualizar la contraseña de su cuenta de Google. De manera similar, para cambiar la contraseña de su cuenta de Outlook, debe cambiar su contraseña Microsoft cuenta. Asegúrese de completar estos pasos antes de continuar.

    Cierra sesión en tu cuenta desde todos los dispositivos

    Si tu Google o Microsoft Si su cuenta ha sido comprometida por piratas informáticos, dándoles potencialmente acceso a Gmail o Outlook, es posible que ya hayan accedido a su cuenta en otro dispositivo. Después de restablecer la contraseña de su cuenta, deberá cerrar sesión en su cuenta de Google en todos los dispositivos en los que haya iniciado sesión actualmente.

    Si le preocupa un compromiso Microsoft cuenta, inicie sesión en su cuenta en Microsoft sitio web y vaya a la pestaña "Dispositivos". Identifique el dispositivo desconocido vinculado a su cuenta, haga clic en "Eliminar dispositivo", marque la casilla junto a "Estoy listo para eliminar este dispositivo" y haga clic en el botón "Eliminar". Este paso eliminará el tuyo. Microsoft cuenta del dispositivo sospechoso.

    Luego podrá iniciar sesión en su cuenta en sus dispositivos de confianza utilizando su nueva contraseña, asegurándose de que solo usted tenga acceso a su cuenta.

    Una vez que inicies sesión en tu cuenta, tu primera acción debería ser redactar un correo electrónico abordando el hack y enviarlo a todos tus contactos. En el correo electrónico, se indica explícitamente que cualquier mensaje que reciba puede ser del hacker que comprometió su cuenta y le aconseja que no actúe en consecuencia de dichos correos electrónicos.

    Luego, vaya a la carpeta Enviados para revisar los correos electrónicos enviados desde su cuenta. A menos que los piratas informáticos hayan eliminado los correos electrónicos enviados, revíselos y tome nota de los contactos desconocidos que hayan sido contactados desde su cuenta. Luego, informa a estos contactos de la brecha de seguridad y adviérteles que no actúen sobre el contenido del correo electrónico que recibieron de tu terminal.

    Configurar la autenticación de dos factores

    Una persona escribe un código de seguridad de autenticación de dos factores en una tableta. Jirsak/Shutterstock.com

    Habilitar la autenticación de dos factores (2FA) agrega una capa adicional de defensa contra los piratas informáticos que intentan comprometer su cuenta. Esta característica de seguridad requiere que cualquier persona que intente iniciar sesión desde un nuevo dispositivo confirme su identidad a través de múltiples medios. Por lo tanto, incluso si la contraseña de su cuenta de correo electrónico queda expuesta, los piratas informáticos no podrán obtener acceso no autorizado.

    Configurar 2FA para Google e Microsoft cuenta si aún no lo ha hecho. Este paso proactivo evitará que los piratas informáticos tengan éxito si intentan infiltrarse en su cuenta en

    Restablecer la contraseña de tus cuentas vinculadas

    Es común que los piratas informáticos intenten restablecer la contraseña de las cuentas asociadas con la dirección de correo electrónico comprometida o de quienes la utilizan para verificación. Como precaución, si su correo electrónico comprometido está vinculado a una cuenta de correo electrónico secundaria, restablezca también esa contraseña.

    Además, si ve correos electrónicos sobre intentos de restablecimiento de contraseña para cuentas críticas como banca o redes sociales, restablezca sus contraseñas de inmediato. Si su correo electrónico se utiliza para registros en nuevas plataformas o sitios web, restablezca también sus contraseñas para esas cuentas y, si es posible, considere cerrar esas cuentas.

    Asegúrese de que sus correos electrónicos no sean reenviados

    Después de un ataque, los piratas informáticos pueden utilizar un método furtivo para espiarlo agregando una dirección de correo electrónico de reenvío a su cuenta, desviando así los correos electrónicos entrantes a la dirección del pirata informático. Algunos clientes de correo electrónico permiten a los usuarios configurar los correos electrónicos reenviados para que se eliminen automáticamente. Entonces, si los piratas informáticos adoptaran esta táctica, podrían mantenerle inconsciente de la vigilancia.

    Para verificar esto en Gmail, haga clic en el ícono de ajustes y abra "Ver todas las configuraciones".

    Abriendo todas las configuraciones desde el panel de configuración rápida en Gmail.

    Vaya a la configuración de "Reenvío y POP/IMAP", seleccione "eliminar " en el menú desplegable junto a "Reenviar una copia del correo entrante a" y confirme haciendo clic en "Aceptar" en el cuadro de confirmación.

    Eliminar un correo electrónico de reenvío en Gmail.

    En Outlook, haga clic en los tres puntos horizontales en el extremo derecho de la cinta y vaya a Reglas > Administrar reglas y alertas.

    Reglas de apertura y alertas en Microsoft Vista.

    Revise las reglas y, si detecta una nueva regla que reenvía correos electrónicos a una dirección desconocida, selecciónela y haga clic en "Eliminar". Confirme la eliminación haciendo clic en "Sí" en la ventana emergente.

    Eliminar una regla de reenvío de correo electrónico Microsoft Vista.

    Verificar transacciones sospechosas

    Si recibe correos electrónicos informando transacciones sospechosas desde su cuenta bancaria o billeteras en línea como Google Wallet, comuníquese con su banco o con el soporte de su billetera de inmediato. Infórmeles sobre el truco y pregunte sobre un posible reembolso. Al mismo tiempo, cambie la contraseña de su cuenta.

    Si sospecha que la información de su tarjeta de crédito se ha visto comprometida, solicite a la empresa afectada que la congele temporalmente. Tomar la medida de precaución de congelar temporalmente sus otras cuentas bancarias o billeteras en línea también puede ser un paso inteligente, especialmente si le preocupa la seguridad de sus cuentas financieras.

    Verifique la configuración de su otra cuenta

    Es posible que los piratas informáticos hayan manipulado la configuración de su cuenta de correo electrónico para promover sus intenciones maliciosas incluso después de que haya recuperado el control de su cuenta. Podrían autorizar su dirección de correo electrónico para enviar spam de phishing, crear filtros que desvíen correos electrónicos esenciales a la carpeta de correo no deseado, configurar correos electrónicos confidenciales para que se eliminen automáticamente y más.

    Para protegerse de este tipo de trucos, revise meticulosamente todas las configuraciones de su cuenta de correo electrónico y corrija cualquier discrepancia identificada.

    Con un poco de suerte, aplicar los consejos anteriores le ayudará a recuperar su cuenta y mitigar el riesgo de sufrir daños graves. El tiempo es la esencia; retrasarlo aún podría exponer su privacidad a riesgos. Supervise la actividad de su cuenta de correo electrónico durante unos días y, si nota algún comportamiento sospechoso, tome medidas inmediatas para proteger su cuenta.

    Subir Change privacy settings