Rebuilding Security: Measures to take after recovering a hacked account Page Article Vea y verifique la actividad de la cuenta. En primer lugar, revise la actividad de su cuenta para confirmar cualquier cambio o cargo fraudulento. Tenga en cuenta que algunas transacciones legítimas pueden parecer fraudulentas si la empresa opera con un nombre diferente.Actualice su sistema y elimine el malware. Lo primero que debe hacer si su cuenta es pirateada es ejecutar un análisis antivirus completo. Esto significa omitir la configuración de "escaneo rápido" en favor de un escaneo profundo para identificar y eliminar no sólo todas las formas de malware (incluidos los troyanos y el software espía hasta los registradores de teclas que podrían estar rastreando sus pulsaciones incluso después de que se haya identificado el hackeo) y las aplicaciones potencialmente no deseadas. Es importante asegurarse de que está limpio antes de cambiar cualquier otra información sensible para evitar que se reinicie el ciclo. Además, configura tu software de seguridad, tu navegador de Internet y tu sistema operativo para que se actualicen automáticamente. Haga clic aquí para obtener una lista de software gratuito de análisis de seguridad en línea.Review Social Media Accounts. Look for changes in your social networking sites, and look for changes to the account since you last logged in. Look at your personal details, review any third-party apps connected to your account, and check your security questions and answers and your backup email addresses and/or phone numbers. If you think your hacker had a chance to scan your security questions and backup accounts, try to change these on the compromised account and on any other account that relies on the same information. This will prevent the bad actor from using your personal details to breach other accounts in the future.Once you’ve locked down your other accounts, it’s time to start trying to recover the ones you may have lost control of. Many commonly used services offer a suite of tools to help you verify your identity and regain access to your accounts, but some make it easier than others. Here’s how recovery works on some of the services you might be using.Google: La compañía te permitirá verificarte poniéndote en contacto con otros dispositivos conectados a esa cuenta. En los teléfonos Android, esto significa que recibirás una notificación en la que puedes tocar "sí" para demostrar que eres el propietario de la cuenta. Si utilizas un iPhone o un iPad, Google pone a tu disposición ese mensaje de verificación en la aplicación de Gmail. Si nada de eso funciona, Google enviará un correo electrónico de recuperación a una dirección de correo electrónico de respaldo si has especificado una en el pasado. Para empezar, haga clic aquí.Apple: If someone has taken control of your Apple ID, start by visiting iforgot.apple.com. From there, Apple will ask you to verify your phone number and then sends notifications to your other Apple devices to help you reset your password — but only after you’ve confirmed your identity by punching in your Mac’s password, or your iPad’s or iPhone’s passcode.Amazon: To start, Amazon will attempt to confirm your identity by sending a verification code to your phone. If that isn’t an option — say, if someone else has control of your phone number - your best bet is to call Amazon customer service. As part of the process, you may be asked to upload a scan of your driver’s license, state ID card, or voter registration card to verify your identity.Microsoft: Visite el sitio web de la empresa sitio de recuperación de cuentas y escriba la dirección de correo electrónico asociada a su cuenta de Microsoft. Se te pedirá que des a Microsoft un código de recuperación de cuenta si ya lo has hecho; si no, tendrás que rellenar un breve formulario que -entre otras cosas- te pide que proporciones un correo electrónico alternativo al que tengas acceso. A partir de ahí, la empresa enviará un código de cuatro dígitos a esa dirección de correo electrónico. Una vez que hayas verificado el código, rellenarás otro breve formulario para iniciar el proceso de recuperación.Facebook: Visite la página de la empresa Centro de ayuda.LinkedIn: Visite la página de la empresa Centro de ayuda.Instagram: Visita la página de la empresa Centro de ayuda.Visite nuestra Recursos de asistencia y apoyo a las víctimas sección para obtener más información de contacto sobre proveedores de servicios en línea y empresas de medios sociales.Contacta con otros servicios online. Es fundamental que cambies tus contraseñas con otras cuentas de pago como Hulu, Netflix, LinkedIn, compañías de tarjetas de crédito, etc. Asegúrate de utilizar contraseñas diferentes para cada cuenta en línea.Change Your PINs & Passwords. Once your computer is free of malware, it's time to change your password. If you've lost access to your account, you may need to contact the company directly, prove who you are and ask for a password reset. Choose a new password that is very different from your old one and make sure it doesn't contain strings of repeated characters or numbers. Your password should be unique for each account, complex (i.e., a mix of letters, numbers, and special characters) and at least 15 characters long. Learn more about passwords here.Notifique a sus conocidos. Informe a sus amigos, familiares y a cualquier otra persona de su lista de contactos de correo electrónico que pueda haber recibido un enlace malicioso. Durante el periodo en el que los atacantes tenían el control de tu cuenta, podrían haber enviado docenas o incluso cientos de correos electrónicos fraudulentos a todos tus conocidos, lo que a su vez les daría acceso a un nuevo grupo de víctimas. Change Your Security Questions. While your password was the most likely attack route, it's also possible that hackers broke into your account after answering your security questions. Many users choose the same answer to common security questions. In order to further protect your email, be sure to employ the multi-factor authentication that many providers allow gaining access to your password, including using secondary email addresses or text messages, since security questions alone are not enough.Report the Hack. If you haven't already, contact your financial institution, email provider, or other company and report the hack. This is important even if your hacked account didn't cause you to lose access since it helps providers track scam-based behavior. If possible, freeze your bank account online, on the app, or by speaking with customer service. In addition, your account provider may be able to offer details about the origin or nature of the attack.Contact Credit Agencies. Contact the three credit reporting agencies TransUnion, Experian, and Equifax to monitor your accounts in the months after you've been hacked. Click here to contact credit report agencies.Consider Your ID Protection Options. If you've been hacked, another idea worth considering is an ID protection service. These services typically offer real-time email and online retail account monitoring, in addition to credit score reporting, and personal assistance in the event of identity theft. Your financial institution will offer this program for a small monthly fee.Revise todas las cuentas de correo electrónico. Si la brecha afectó a un servicio que incluye el correo electrónico, como su cuenta de Google, revise la cuenta de correo electrónico para ver si hay mensajes enviados o nuevos filtros. Por ejemplo, los piratas informáticos astutos pueden configurar filtros que reenvíen todo el correo entrante a una dirección que no reconozcas. Elimina estos filtros para evitar que la gente se cuele en tu cuenta en el futuro. Esto es especialmente importante porque puedes restablecer las contraseñas de muchas otras cuentas y recibir notificaciones sobre actividades sospechosas por correo electrónico. No querrás que un fisgón se quede con esos mensajes de recuperación. Además, comprueba que tu firma de correo electrónico y tu mensaje de "salida" no contengan enlaces o reenvíos desconocidos. Crear una nueva cuenta de correo electrónico. A veces no vale la pena seguir donde lo dejaste. Si no es la primera vez que el correo electrónico hackeado es un problema, o si su proveedor no parece estar tomando medidas para mitigar la cantidad de spam que recibe, puede ser el momento de cambiar. Busque un servicio que ofrezca encriptación por defecto de sus correos electrónicos y un sólido servicio de atención al cliente en caso de problemas.¿Qué tipos de delitos pueden cometer los delincuentes con su información?Phishing: móvil, correo electrónico, sitio web y redes sociales El phishing se basa en tácticas de ingeniería social para engañarle y que haga clic en un enlace, comparta un enlace, descargue un archivo o introduzca información en un formulario en línea. El hecho de disponer de más información personal facilita que los delincuentes le convenzan de que el "phish" es legítimo.Stolen or Compromised Credentials: Armed with stolen, up-to-date PII data, criminals can more easily impersonate you in order to get into your account. Stolen information will be used to take over existing accounts, such as banking, brokerage, phone service, tax refund fraud, social security, government benefit fraud, and retirement accounts. Call centers and online systems rely on these pieces of information to verify account holders. Criminals can use this information to correctly answer the call center knowledge-based authentication questions.Contraseñas: Las contraseñas reutilizadas multiplican el riesgo del consumidor. Una vez que un estafador hackea una de sus cuentas, la siguiente suele ser más fácil de descifrar si se utiliza la misma combinación de nombre de usuario y contraseña.Cuenta de correo electrónico: Con acceso a una cuenta de correo electrónico, el estafador puede restablecer las contraseñas de sitios web comerciales utilizando su dirección de correo electrónico de confianza. Cuenta de comercio electrónico: Una vez que un estafador accede a su cuenta de comercio electrónico, ahora tiene acceso a todos los métodos de pago vinculados a esa cuenta. Es posible que tenga una cuenta almacenada en la que haya vinculado algunas de sus tarjetas de crédito y su cuenta de PayPal para utilizarlas fácilmente al realizar el pago. Acceder a esta cuenta es mucho más lucrativo para un pirata informático, ya que ahora tiene acceso a sus múltiples métodos de pago almacenados, en lugar de intentar utilizar una lista de números de tarjetas de crédito robados, que pueden ser válidos o no.Cuentas de recompensas: Otra mina de oro para los estafadores son los puntos de recompensa almacenados en línea en las cuentas de las tiendas. Los ladrones que acceden a esas cuentas pueden utilizar la información almacenada para comprar artículos caros. Banking: If a fraudster cleans out your bank account or takes out a loan in your name, your money is gone. One way that this can happen is if you click on a link that downloads malware onto your computer. There is malware that can access what you type on a website login page and record the user name and password. The malware sends the login info to the fraudster’s network. The malware works in the background and can be very difficult to detect. Qué puedes hacer:Reconcile or balance your bank account every month. The beauty of online accounts is that you can monitor them almost in real-time. That means you can catch crooks long before a statement arrives in the mail. Learn moreFile your taxes promptly. While thieves may use stolen information to create fraudulent bank accounts, they may also use it to file fraudulent tax returns. File your taxes as soon as you have the tax information you need and respond promptly to letters sent to you by the IRS. Note that the IRS will never communicate with you via email, so watch out for this type of fraud and don’t open emails purporting to be from the IRS.Be extra careful about emails and attachments. Avoid clicking on links or downloading attachments from suspicious emails that claim to be updated by any company connected to a data breach. Learn MoreUtilice la autenticación de dos factores. La autenticación de dos factores añade un segundo nivel de autenticación al inicio de una cuenta. Cuando sólo hay que introducir el nombre de usuario y una contraseña, se considera una autenticación de un solo factor. La autenticación de dos factores requiere que el usuario tenga dos de los tres tipos de credenciales antes de poder acceder a una cuenta. Más informaciónRevise sus cuentas de tarjetas de crédito con frecuencia. Revisar la actividad reciente de su cuenta es fundamental para la seguridad de las tarjetas de crédito, y es fácil. Puede hacerlo en línea o por teléfono. Si el emisor de su tarjeta de crédito ofrece alertas por correo electrónico o por mensaje de texto sobre la actividad inusual, inscríbase para recibirlas.Monitor credit reports. Check your credit report for any accounts that crooks may have opened in your name. Some monitoring services and credit card companies now allow you unlimited access to credit information, so you could theoretically check every day. Las violaciones de datos ayudarán a los phishers a engañarle.La probabilidad de que su identificación personal esté en manos de delincuentes aumenta con cada nueva violación de datos. La información de las violaciones de datos va mucho más allá de las credenciales de acceso y los números de las tarjetas de crédito. Estos son todos los tipos de información de identificación personal que pueden ser robados durante una violación de datos:Números de la Seguridad Social.Fecha de nacimiento.Números de tarjetas de crédito.Números de teléfono.Registros públicos de casos penales y civiles.Su historial de crédito (préstamos actuales y anteriores, tarjetas de crédito, saldos de tarjetas de crédito y servicios públicos).Historial de transacciones y duración de las cuentas.Declaraciones de quiebra.Empresas con las que tiene una relación actual o anterior.Su información médica o sus pagos.Driver's license number and driving records.Registros de trabajo.Direcciones actuales y anteriores, y propiedad.Registro de votantes.Licencias profesionales.Asociados.Familia, parientes y vecinos.Reclamaciones de seguros de coche, de vivienda y de alquiler.Es posible que las violaciones de datos no se produzcan durante mucho tiempo, ya que los hackers podrían no utilizar los datos robados de inmediato. Las siguientes sugerencias deberían convertirse en hábitos que perduren en el futuro. De este modo, si los hackers se asientan sobre su información para utilizarla en el futuro, usted lo sabrá.What else you can do:Solicite informes especiales gratuitos fuera de las tres grandes agencias de informes crediticios. Las empresas de informes especializados pueden revelar información que puede ayudar a prevenir cuentas fraudulentas y otros delitos de robo de identidad:LexisNexis Full File Disclosure - It’s one of the more comprehensive databases out there, containing all the information LexisNexis gathers to create its various reports about you. And, like credit reports, you can order one free copy per year. Consumer Protection Financial Bureau - The CFPB offers a list of consumer reporting companies.