No deje que los hackers utilicen su cuenta de correo electrónico para realizar estafas o instalar malware en los dispositivos de sus contactos.

Su cuenta de correo electrónico es un “tesoro” de información que los hackers pueden utilizar para estafar a sus contactos y a otros consumidores, según el proveedor de software de seguridad McAfee. Además, su cuenta de correo electrónico también es una vía para que los piratas informáticos accedan a cuentas financieras y de otro tipo.

Todos esos años de mensajes de bancos, tarjetas de crédito, proveedores de préstamos estudiantiles, médicos, socios comerciales y demás en su bandeja de entrada, convierten el acceso a su correo electrónico en un “gran premio” para los piratas informáticos, afirma McAfee.

Pero, ¿cómo saber si los piratas informáticos han accedido o tomado el control de su cuenta de correo electrónico? Afortunadamente, algunas señales de que una cuenta de correo electrónico ha sido hackeada son difíciles de pasar por alto.

Según la Comisión Federal de Comercio (FTC, por sus siglas en inglés), entre las señales que indican que alguien ha hackeado su cuenta de correo electrónico se encuentran las siguientes:

  • No puede iniciar sesión en su cuenta de correo electrónico.
  • Su carpeta de “enviados” contiene mensajes desconocidos o ha sido vaciada.
  • Sus contactos reciben spam u otros mensajes desconocidos de su dirección de correo electrónico.
  • Aparecen publicaciones extrañas en sus cuentas de redes sociales

Si se entera de que su cuenta de correo electrónico ha sido hackeada, es importante que siga los siguientes pasos para recuperar el acceso a su cuenta y ayudar a impedir que los piratas informáticos la sigan utilizando.

1. Cambiar sus contraseñas

Si descubre que su correo electrónico ha sido pirateado, McAfee recomienda cambiar su contraseña por una fuerte y única que no esté conectada a ninguna otra cuenta. A continuación, cambie las contraseñas de otras cuentas que contengan la misma contraseña o contraseñas similares, ya que los hackers saben que la gente suele utilizar la misma contraseña o una similar para la mayoría de sus cuentas.

Para mayor seguridad, guarde las contraseñas en un gestor de contraseñas y active la autenticación multifactorial para el inicio de sesión en todas sus cuentas.

“Eche un vistazo a sus otras cuentas bancarias, financieras, de redes sociales y otros servicios que utilice, y esté atento a cualquier actividad inusual”, aconseja McAfee.

Descubra: 3 Formas de Utilizar un Gestor de Contraseñas Para Mantenerlas Seguras

2. Seguir los pasos de la página de recuperación de su proveedor

Si un hacker le bloquea su cuenta de correo electrónico cambiando la contraseña, visite la página de recuperación de su proveedor de correo electrónico para recuperar su cuenta. Por ejemplo, Google tiene una página de recuperación con instrucciones para proteger una cuenta de Google pirateada o vulnerada.

Descubra: Lidiando con las violaciones de datos

3. Lidiando con las violaciones de datos

“Utilice el software de seguridad que viene con su ordenador, teléfono o tableta o descargue un software de una empresa de seguridad de buena reputación y conocida”, aconseja la FTC. “A continuación, ábralo para escanear su dispositivo en busca de malware. Si el análisis identifica software sospechoso, elimínelo y reinicie el dispositivo.”

Asegúrese de que el software de seguridad busque virus, programas maliciosos y actividades inusuales o sospechosas en su ordenador, teléfono u otro dispositivo. Adquiera también el software de seguridad de un proveedor conocido, como McAfee, Norton u otra empresa de confianza.

Descubra: Protección contra el robo de identidad en línea

4. Avisar a sus contactos de correo electrónico

Advierta a sus contactos de correo electrónico de que su cuenta ha sido pirateada, ya que los hackers con acceso a la cuenta pueden propagar malware a contactos desprevenidos que piensen que el correo electrónico procede de usted.

5. Estar atento a futuras señales de alarma

Ahora que ya sabe qué debe tener en cuenta cuando piratean su cuenta de correo electrónico, esté atento a cualquier actividad sospechosa o aviso de advertencia de su proveedor de software de seguridad para evitar que los piratas informáticos vuelvan a tomarse el control de su cuenta de correo electrónico.

Descubra: 7 formas de protegerse del robo de identidad cuando compra por teléfono

¿Le suministramos la información que necesitaba? Si no fue así, déjenos saber y mejoraremos esta página.
Díganos si le gustó o no le gustó este artículo, de esta manera trabajaríamos para mejorar nuestro sitio web.
Yes
No

About the Author

Deb Hipp

Deb Hipp

Deb Hipp es un escritor independiente de tiempo completo que reside en Kansas City, MO. Deb pasó de no poder obtener la aprobación de una tarjeta de crédito o un préstamo hace 20 años, a tener un excelente crédito hoy, y haberse convertido en propietario de su casa. Deb aprendió sus lecciones sobre el dinero por el camino más difícil. Ahora ella quiere compartir sus experiencias, para ayudarlo a pagar sus deudas, arreglar su crédito y dejar de estar al borde de la quiebra todo el tiempo. Los artículos de finanzas personales y créditos de Deb suelen publicarse en editoriales relevantes como Credit Karma y The Huffington Post.

Publicado por Debt.com, LLC