Ir al contenido principal

Qué hacer si un estafador consigue acceder a su dirección de correo electrónico

  |  W. Perry Wortman

A medida que avanzan las tácticas de los delitos cibernéticos y del «phishing» hay cada vez más posibilidades de que un estafador obtenga acceso a su dirección de correo electrónico y cree una situación peligrosa de ciberseguridad a la que usted deba responder inmediatamente. En caso de que un estafador consiga acceder a su correo electrónico, unas simples medidas pueden minimizar la posible pérdida de privacidad y seguridad.

Cómo saber si su correo electrónico ha sido pirateado

¿Qué puede hacer un estafador con su correo electrónico? Las credenciales robadas permiten a un estafador enviar mensajes maliciosos o enlaces con software malicioso a sus contactos, extraer información personal o financiera de sus mensajes guardados o hacer que sus amigos y familiares les envíen dinero bajo falsos pretextos. 

He aquí algunos signos reveladores de que su cuenta de correo electrónico ha sido pirateada:

  • No puede ingresar. Una de las primeras cosas que un estafador podría hacer si accede a su cuenta de correo electrónico es cambiar su contraseña. Si está seguro de que ha escrito el nombre de usuario y la contraseña correctos para la cuenta, y aun así no puede ingresar, esto podría ser una señal de alerta.
  • Desde su cuenta se envían correos electrónicos que usted no ha escrito. Cuando un amigo o un miembro de la familia le pregunta si ha enviado un correo electrónico que no les suena familiar puede extrañarle mucho. ¿Este correo electrónico procede de un estafador? Si le dicen que desde su cuenta de correo electrónico se envían enlaces misteriosos o mensajes de correo basura puede que haya sido comprometida.
  • Sus carpetas se han vaciado o modificado. Su proveedor de correo electrónico no eliminará, moverá ni reorganizará los mensajes ni los archivos guardados. Si observa algún cambio en la estructura de archivos y no ha compartido la contraseña de la cuenta de correo electrónico con nadie, es posible que haya recibido la visita de un estafador.
  • Su dispositivo se comporta de forma extraña. Por sí sola, una cuenta de correo electrónico comprometida no hará que su ordenador o dispositivo se ralentice ni se comporte de forma extraña. Sin embargo, es posible que un pirata informático ya haya instalado software malicioso en su dispositivo para obtener acceso a su cuenta de correo electrónico, lo que podría explicar la caída de rendimiento.
  • Recibe alguna alerta de seguridad. Los empleadores, los proveedores de servicios de Internet y las aplicaciones de ciberseguridad suelen ofrecerle alguna alerta de seguridad si la información de su cuenta se ve comprometida. Estas alertas siempre deben tomarse en serio, debiéndose cambiar la contraseña de inmediato si uno se ha visto afectado por una violación de datos.
  • Su información aparece en la web oscura. A pesar de estar vigilante, es posible que no siempre se dé cuenta uno de cuándo se ha visto comprometida la cuenta de correo electrónico. El monitoreo de la web oscura es una herramienta valiosa que escanea los rincones escondidos de Internet en busca de su información personal y sus credenciales. Por ejemplo, el monitoreo de la web oscura de Dashlane alerta inmediatamente a los suscriptores si se detectan sus contraseñas o información de cuenta y deben cambiarse.
Captura de pantalla de la función de monitorización de la web oscura en la aplicación web de Dashlane.

Qué hacer si un estafador logra acceder a su correo electrónico

Cuando su cuenta de correo electrónico se ve comprometida eso significa que un estafador ha accedido a su cuenta. Ya podría estar enviando mensajes fraudulentos o enlaces de software malicioso a sus contactos. Avise a tantos contactos como sea posible usando una dirección de correo electrónico alternativa, enviándoles mensajes de texto o llamándoles. Después de haber contenido la amenaza más inmediata, siga estos consejos para frustrar al estafador y minimizar su impacto:

  1. Ignórelos si se ponen en contacto con usted
    Una de las peores formas de reaccionar ante un estafador es implicarse en la estafa. Puede que intenten ponerse en contacto con usted, incluso usando su propia dirección de correo electrónico, pero responderles no los detendrá ni hará que cesen en sus actos. En vez de ello, cualquier respuesta confirmará, simplemente, otro contacto «vivo» que poder aprovechar. Asegúrese de marcar los correos electrónicos del estafador como correo no deseado.
  2. Cambie la contraseña y las preguntas de seguridad de su correo electrónico
    Cambiar las contraseñas a intervalos de tiempo predefinidos ya no se considera una práctica recomendada. De hecho, el NIST desaconseja estos restablecimientos periódicos, ya que los cambios menores en las contraseñas existentes tienen poco valor y los piratas informáticos los pueden adivinar fácilmente. Sin embargo, si su cuenta de correo electrónico se ha visto comprometida, debe cambiar inmediatamente la contraseña y las preguntas de seguridad.
  3. Escanee su dispositivo en busca de software malicioso
    Cualquier cambio que realice en su cuenta tiene poco valor si su dispositivo ha sido infectado por software malicioso. Si aún no tiene ningún software antivirus o «antimalware» instalado, es el momento de descargarlo. Ejecute un análisis completo del sistema lo antes posible para aislar y eliminar los archivos infectados.
  4. Denuncie al estafador a identitytheft.com
    Los estafadores que se ocultan en el ciberespacio y cambian de ubicación con frecuencia pueden ser difíciles de rastrear, pero hay que denunciarlos en cualquier caso. Servicios gratuitos como identitytheft.com le ayudan a desactivar las cuentas afectadas, regístrese para conseguir monitorización crediticia gratuita y para aprender a denunciar el correo electrónico de un estafador.
  5. Cree una nueva dirección de correo electrónico
    Para estar completamente protegido puede seguir los pasos anteriores y luego comenzar de nuevo con una dirección de correo electrónico totalmente nueva. Dado que una persona promedio en los Estados Unidos tiene entre 100 y 150 cuentas vinculadas a su correo electrónico, también deberá localizar y actualizar todas estas cuentas vinculadas.
Gráfico con una lista de pasos a seguir si un estafador consigue acceder a su correo electrónico: 1) Ignórelo si se pone en contacto con usted; 2) cambie la contraseña y las preguntas de seguridad de su correo electrónico; 3) denuncie al estafador a identitytheft.com; 4) cree una nueva dirección de correo electrónico; 5) escanee sus dispositivos en busca de software malicioso.

Cómo evitar que los estafadores accedan a su correo electrónico

Como dice el refrán, más vale prevenir que curar. La mejor forma de gestionar una cuenta de correo electrónico pirateada es evitar que sea pirateada. Estos consejos y trucos adicionales le ayudarán a mantenerse a salvo de futuras violaciones del correo electrónico:

  • Utilice la autenticación de dos factores o multifactor

La autenticación de dos factores (2FA) hace que su cuenta de correo electrónico sea más segura al solicitar un segundo identificador, como un código único enviado a través de una aplicación o un mensaje de texto. Esto puede retrasar unos segundos el ingreso, pero hará casi imposible que un estafador acceda a su cuenta sin tener el dispositivo. La autenticación multifactor (MFA) usa dos o más identificadores, que a veces incluyen factores biométricos como huellas dactilares o reconocimiento facial. 

  • Compruebe su método de contacto de respaldo

La mayoría de nosotros no pensamos ni actualizamos nuestra dirección de correo electrónico de recuperación ni nuestro método de contacto de respaldo con frecuencia, si es que lo hacemos alguna vez. Asegúrese de que la dirección de correo electrónico y el número de teléfono que proporciona estén activos y actualizados. Estos métodos de respaldo son importantes cuando queda bloqueado sin poder ingresar en su cuenta y necesita restablecer la contraseña o recibir alertas de seguridad.

  • Esté alerta ante los ataques de «phishing»

¿Cómo se piratean los correos electrónicos? Un ataque de «phishing», a menudo en forma de correo electrónico no solicitado, es una táctica de ingeniería social que se usa para engañar a los destinatarios para que compartan información de cuentas o contraseñas. Algunos también incluyen enlaces a software espía o software de registro de pulsaciones de teclado que interceptan comunicaciones privadas. Una mala gramática, faltas de ortografía y direcciones URL que no coinciden con el sitio web de la empresa pueden ser signos de un ataque de «phishing», pero estos signos no siempre aparecen: las tácticas de «phishing» e ingeniería social son cada vez más avanzadas.

Gráfico que representa a un ciberdelincuente que envía un correo electrónico de «phishing».
  • Usar un administrador de contraseñas

Un administrador de contraseñas protege todas sus cuentas importantes cifrando contraseñas e información de cuentas y almacenando la información en una caja fuerte segura. Esto puede ayudar a frustrar las tácticas de pirateo, como el relleno de credenciales, los ataques de fuerza bruta y el «phishing», que se aprovechan de las contraseñas del correo electrónico débiles. Un administrador de contraseñas también le permite almacenar, compartir y actualizar todas las contraseñas más importantes desde una aplicación segura.

Cómo protege Dashlane su correo electrónico ante los estafadores

Dashlane ofrece una generación de contraseñas perfecta que ayuda a mantener todas las credenciales seguras, únicas y protegidas contra los estafadores. Una caja fuerte segura cifra y protege con seguridad sus contraseñas, y la arquitectura de conocimiento cero garantiza que nadie, ni siquiera Dashlane, pueda acceder a su información. Nuestro monitoreo de la web oscura escanea los rincones más ocultos de Internet en busca de sus credenciales, incluyendo hasta cinco direcciones de correo electrónico, y le avisa si se detectan sus contraseñas o su información de cuenta y deben cambiarse.

Las consecuencias del pirateo, como las cuentas de correo electrónico comprometidas y el software malicioso, a veces son inevitables. Hemos consultado a una pirata informática de sombrero blanco (los buenos) para descubrir cómo minimizar el impacto de estas amenazas. Sepa lo que nos dijo Rachel Tobac.


Referencias

  1. Dashlane, «6 cosas que un nombre de usuario seguro siempre debe hacer», febrero de 2023.
  2. Dashlane, «5 cosas que debe saber antes de compartir contraseñas con su socio», febrero de 2021.
  3. Dashlane, «¿Qué es el software malicioso?» Febrero de 2020.
  4. Dashlane, «¿Qué es una alerta de seguridad?» diciembre de 2019.
  5. Dashlane, “Siempre cambie sus contraseñas después de una violación de seguridad”, marzo de 2020.
  6. Dashlane, “Cómo arrojar luz en la web oscura”, junio de 2022.
  7. GovTech, «Hacked or Scammed? (¿Pirateado o estafado?)» julio de 2022.
  8. NetSec News, «Summary of the NIST Password Recommendations for 2021» (Resumen de las recomendaciones de contraseñas del NIST para 2021), noviembre de 2022.
  9. Dashlane, “¿Qué tan fuerte es su contraseña y debería cambiarla?” Agosto de 2022.
  10. Dashlane, «Resista los pirateos usando la herramienta del generador de contraseñas de Dashlane», 2023.
  11. Dashlane, «Desde el apellido de soltera a la mascota del colegio: las mejores formas de usar las preguntas de seguridad», septiembre de 2021.
  12. Cybernews, «How to find all accounts linked to your email to protect your privacy» (Cómo descubrir todas las cuentas vinculadas a su correo electrónico para proteger su privacidad), febrero de 2023.
  13. Dashlane, «Guía de la autenticación de dos factores para principiantes», agosto de 2022.
  14. Dashlane, «Guía completa de la autenticación multifactor», noviembre de 2022.
  15. Dashlane, «4 pasos para proteger sus cuentas de Google y Gmail», noviembre de 2021.
  16. Dashlane, “Why Dashlane Will Never Ask You for Credentials in an Email (Because That’s How Phishing Works),” (¿Por qué Dashlane nunca le pedirá sus credenciales en un correo electrónico? (Porque así es como funciona el phishing)), noviembre de 2021.
  17. Norton, «Software espía: qué es el software espía y cómo protegerse», diciembre de 2021.
  18. Dashlane, «Administración de contraseñas 101», 2023.
  19. Dashlane, «Qué es el relleno de credenciales», septiembre de 2020.
  20. Dashlane, «Hacer de la seguridad una prioridad: cómo Dashlane protege sus datos», enero de 2023.
  21. Dashlane, «Monitorización de la web oscura: sus empleados posiblemente usen contraseñas comprometidas», julio de 2022.
  22. Dashlane, «Usted pregunta, el pirata informático responde: siete preguntas con Rachel Tobac», octubre de 2021.
  23. Dashlane, «Las 8 contraseñas más importantes que cambiar», abril de 2023.
  24. CrowdStrike, «Keyloggers: How They Work and How to Detect Them» (Registradores de pulsaciones: cómo funcionan y cómo detectarlos), febrero de 2023.
  25. PCMag, «The Best Malware Removal and Protection Software for 2023» (El mejor software de eliminación y protección contra software malicioso de 2023), diciembre de 2022.

Regístrese para recibir noticias y actualizaciones acerca de Dashlane