Recomendaciones de seguridad sobre el pirateo del email

Entre otros motivos, el pirateo del email suele producirse cuando se usan contraseñas débiles, se usa la misma contraseña para varias cuentas, se ingresan credenciales de identidad como nombres de usuario y contraseñas en sitios poco seguros, se hace click sobre un enlace de un correo fraudulento, se instalan programas ofrecidos por sitios web poco confiables, no se utilizan los sistemas de doble verificación que ofrecen algunos proveedores de servicios o se accede a las cuentas personales desde computadoras públicas.

Recomendaciones de seguridad sobre el pirateo del email

Consejos de seguridad sobre el pirateo del email

Muchas veces los piratas informáticos atacan las cuentas de email, infectando la computadora de la víctima con software malicioso. Si algún ciber-delincuente se apropia de nuestra cuenta de email, veremos un comportamiento extraño en nuestro correo, e incluso puede que no podamos ingresar en nuestra cuenta de email o en nuestras cuentas en redes sociales.

Respecto a cómo se puede saber si lo han pirateado, una persona podría ser víctima del pirateo de email si, por ejemplo, sus familiares y amigos están recibiendo correos que dicen ser de parte del afectado pero él nunca escribió ni envió. O si al ingresar a su email encuentra eliminados los correos enviados o si encuentra mensajes que nunca envió. O si en las cuentas de las redes sociales tiene mensajes que nunca escribió, incluso a sus contactos le llegan escritos incoherentes que nunca haría. O tal vez, quiere revisar su email pero no puede ingresar al sistema. Si ocurre esto, es probable que le hayan pirateado la cuenta de email.

En cuanto a qué tiene que hacer si lo han pirateado, no debe cundir el pánico, la situación se puede resolver. La primera medida debe ser instalar o actualizar un software de seguridad antivirus de una compañía confiable, si no está instalado se debe descargar desde un enlace apropiado y que sea directamente de la página oficial. Se debe configurar para que se actualice automáticamente. De inmediato se debe hacer un escaneo a la computadora o teléfono móvil, para eliminar cualquier malware existente. También se debe eliminar cualquier programa sospechoso o desconocido instalado en las últimas horas.

Después, si se puede acceder al email, se debe cambiar la contraseña. Cambiar la contraseña es una de las claves para evitar el robo de correos, siempre escriba una que sea extensa y difícil de adivinar por los delincuentes, tiene que ser fáciles de memorizar para el usuario pero difíciles de adivinar para los demás. Existen gestores de contraseñas que ayudan a manejarlas y a crear contraseñas sólidas.

Si no se puede entrar en el email, se debe consultar con el proveedor de correo electrónico cómo se puede restaurar la cuenta. Si alguien se apropió de la cuenta de correo, habrá que completar algunos formularios para probar que usted es el usuario legítimo de la cuenta y que está tratando de recuperar su cuenta.

Una vez que se pueda ingresar de nuevo a la cuenta, es conveniente enviar un mensaje a los contactos para advertirles de que podrían haber recibido correos con enlaces fraudulentos, para evitar que puedan instalar software malicioso en sus computadoras.

Por lo que se refiere a qué medidas tomar para evitar que nos pirateen el email, es esencial utilizar contraseñas sólidas que sean difíciles de descifrar. Además, deben usarse contraseñas exclusivas para cada sitio, de este modo, si alguien conoce una de nuestras contraseñas no podrá acceder de inmediato a todas nuestras cuentas.

Se debe proteger toda la información personal, pero especialmente los nombres de usuario y contraseñas. Si al momento de recibir un correo nos piden esta clase de datos conviene ser prudente e informarse, en lugar de hacer click o proporcionar cierta información. Recuerde que los ladrones suplantan a empresas reconocidas para engañar a la gente y conseguir su información personal.

Muchos proveedores de servicios online disponen en sus aplicaciones de un sistema de “doble verificación” que solicita una contraseña y algo más para iniciar sesión, por ejemplo un código enviado por SMS al teléfono, para probar que es realmente el usuario legítimo quien está tratando de ingresar. Si nuestro proveedor de correo electrónico ofrece un sistema de doble verificación, debemos activarlo.

Sólo se deben descargar e instalar programas y aplicaciones de origen conocido y confiable. Muchas aplicaciones gratuitas, tales como juegos o barras de herramientas, pueden contener software malicioso que puede capturar nuestros datos de usuario y contraseña.

No conviene utilizar computadoras ajenas o públicas para ingresar datos personales. En lo posible conviene evitar consultar las cuentas bancarias o el correo electrónico desde una computadora ajena o mediante una conexión Wi-Fi pública. En cualquier caso, siempre debemos asegurarnos de cerrar correctamente la sesión.

Artículos en la categoría "Seguridad en el ordenador"

  1. Anti-spam
  2. Anti-spyware y anti-adware
  3. Antivirus
  4. Antivirus cloud
  5. Antivirus gratis online
  6. Antivirus gratuitos
  7. Antivirus gratuitos o Antivirus de pago
  8. Antivirus gratuitos para memorias USB
  9. Antivirus para teléfonos móviles
  10. Antivirus portables gratuitos en una memoria USB
  11. Aplicaciones portables en un pendrive
  12. Contraseña (password)
  13. Copia de seguridad (backup)
  14. Cortafuegos (firewall)
  15. Detección de virus basada en el comportamiento
  16. Dispositivos de rescate
  17. DMZ (Zona desmilitarizada)
  18. Firewall por hardware
  19. Firma de virus
  20. Hacker y cracker
  21. Heurística en antivirus
  22. Recomendaciones de seguridad informática
  23. Recomendaciones de seguridad para computadoras portátiles
  24. Recomendaciones para proteger una red inalámbrica Wi-Fi
  25. Recomendaciones de seguridad para utilizar redes Wi-Fi públicas
  26. Recomendaciones de seguridad respecto al software malicioso (malware)
  27. Recomendaciones de seguridad sobre el pirateo del email
  28. Recomendaciones de seguridad para deshacerse de una computadora
  29. Recomendaciones de seguridad para deshacerse de un dispositivo móvil
  30. Recomendaciones de seguridad sobre aplicaciones móviles
  31. Recomendaciones para evitar el spam (correos electrónicos no deseados)
  32. Recomendaciones para evitar el spam en SMS (mensajes de texto no deseados)
  33. Recomendaciones para evitar estafas en Internet
  34. Recomendaciones sobre seguridad informática para niños
  35. Recomendaciones sobre redes sociales para niños
  36. Recomendaciones sobre teléfonos móviles para niños
  37. Recomendaciones para evitar el ciberacoso (ciberbullying)
  38. Servidor proxy
  39. Software de seguridad
  40. UTM (Gestión Unificada de Amenazas)

Los comentarios están cerrados