Reconstrucción de la seguridad: medidas a tomar después de recuperar una cuenta hackeada Página del artículo Ver y verificar la actividad de la cuenta. En primer lugar, revise la actividad de su cuenta para confirmar cualquier cambio o cargo fraudulento. Tenga en cuenta que algunas transacciones legítimas pueden parecer fraudulentas si la empresa opera con un nombre diferente.Actualice su sistema y elimine cualquier malware. Lo primero que debes hacer si tu cuenta es hackeada es ejecutar un análisis antivirus de extremo a extremo. Esto significa omitir la configuración de "análisis rápido" en favor de un análisis profundo para identificar y eliminar no solo todas las formas de malware (incluidos troyanos y spyware, hasta keyloggers que podrían estar rastreando tus pulsaciones de teclado incluso después de que se haya identificado el hackeo) y aplicaciones potencialmente no deseadas. Es importante asegurarse de que esté limpio antes de cambiar cualquier otra información confidencial para evitar reiniciar el ciclo. Además, configura tu software de seguridad, navegador de Internet y sistema operativo para que se actualicen automáticamente. Haz clic aquí para obtener una lista de software gratuito de escaneo de seguridad en línea.Revisar cuentas de redes sociales. Busque cambios en sus sitios de redes sociales y en su cuenta desde la última vez que inició sesión. Revise sus datos personales, revise las aplicaciones de terceros conectadas a su cuenta y verifique sus preguntas y respuestas de seguridad y sus direcciones de correo electrónico y/o números de teléfono de respaldo. Si cree que su pirata informático tuvo la oportunidad de escanear sus preguntas de seguridad y cuentas de respaldo, intente cambiarlas en la cuenta comprometida y en cualquier otra cuenta que dependa de la misma información. Esto evitará que el malhechor use sus datos personales para violar otras cuentas en el futuro.Una vez que hayas bloqueado tus otras cuentas, es hora de comenzar a intentar recuperar aquellas de las que hayas perdido el control. Muchos servicios de uso común ofrecen un conjunto de herramientas para ayudarte a verificar tu identidad y recuperar el acceso a tus cuentas, pero algunos lo hacen más fácil que otros. A continuación, te mostramos cómo funciona la recuperación en algunos de los servicios que podrías estar usando.google: La empresa te permitirá verificar tu identidad poniéndote en contacto con otros dispositivos conectados a esa cuenta. En los teléfonos Android, eso significa que recibirás una notificación en la que puedes pulsar "Sí" para demostrar que eres el propietario de la cuenta. Si estás usando un iPhone o iPad, Google pone a tu disposición ese mensaje de verificación en la aplicación Gmail. Si nada de eso funciona, Google enviará un correo electrónico de recuperación a una dirección de correo electrónico de respaldo si has especificado una en el pasado. Para empezar, haz clic aquí.Apple: Si alguien ha tomado el control de tu ID de Apple, comienza visitando iforgot.apple.comDesde allí, Apple te pedirá que verifiques tu número de teléfono y luego enviará notificaciones a tus otros dispositivos Apple para ayudarte a restablecer tu contraseña, pero solo después de que hayas confirmado tu identidad ingresando la contraseña de tu Mac o el código de acceso de tu iPad o iPhone.Amazon: Para iniciarAmazon intentará confirmar tu identidad enviando un código de verificación a tu teléfono. Si esa no es una opción (por ejemplo, si otra persona tiene el control de tu número de teléfono), lo mejor que puedes hacer es llamar al servicio de atención al cliente de Amazon. Como parte del proceso, es posible que te pidan que cargues una copia escaneada de tu licencia de conducir, tarjeta de identificación estatal o credencial de votante para verificar tu identidad.Microsoft: Visite la empresa sitio de recuperación de cuenta y escribe la dirección de correo electrónico asociada a tu cuenta Microsoft. Se te solicitará que proporciones a Microsoft un código de recuperación de cuenta si ya has creado uno; si no, tendrás que completar un breve formulario que, entre otras cosas, te pide que proporciones un correo electrónico alternativo al que tengas acceso. A partir de ahí, la empresa enviará un código de cuatro dígitos a esa dirección de correo electrónico. Una vez que hayas verificado el código, deberás completar otro breve formulario para iniciar el proceso de recuperación.Facebook: Visita la empresa Centro de Ayuda.LinkedIn: Visita la empresa Centro de Ayuda.Instagram: Visita la empresa Centro de Ayuda.Visita nuestra página Recursos de asistencia y apoyo a las víctimas Sección para obtener más información de contacto sobre proveedores de servicios en línea y empresas de redes sociales.Contacte con otros servicios en línea. Es fundamental cambiar las contraseñas de otras cuentas de pago, como Hulu, Netflix, LinkedIn, compañías de tarjetas de crédito, etc. Asegúrese de utilizar contraseñas diferentes para cada cuenta en línea.Cambie sus PIN y contraseñas. Una vez que tu computadora esté libre de malware, es momento de cambiar tu contraseña. Si has perdido el acceso a tu cuenta, es posible que tengas que comunicarte directamente con la empresa, demostrar quién eres y solicitar un restablecimiento de contraseña. Elige una nueva contraseña que sea muy diferente a la anterior y asegúrate de que no contenga cadenas de caracteres o números repetidos. Tu contraseña debe ser única para cada cuenta, compleja (es decir, una combinación de letras, números y caracteres especiales) y de al menos 15 caracteres. Más información Acerca de las contraseñas aquí.Notifique a las personas que conoce. Avisa a tus amigos, familiares y a cualquier otra persona de tu lista de contactos de correo electrónico que es posible que hayan recibido un enlace malicioso. Durante el período en el que los atacantes tenían el control de tu cuenta, podrían haber enviado docenas o incluso cientos de correos electrónicos fraudulentos a todos tus conocidos, lo que a su vez les dio acceso a un nuevo grupo de víctimas. Cambie sus preguntas de seguridad. Si bien su contraseña era la ruta de ataque más probable, también es posible que los piratas informáticos hayan accedido a su cuenta después de responder a sus preguntas de seguridad. Muchos usuarios eligen la misma respuesta a las preguntas de seguridad habituales. Para proteger aún más su correo electrónico, asegúrese de utilizar la autenticación multifactor que muchos proveedores permiten para obtener acceso a su contraseña, incluido el uso de direcciones de correo electrónico secundarias o mensajes de texto, ya que las preguntas de seguridad por sí solas no son suficientes.Reportar el hackeo. Si aún no lo ha hecho, comuníquese con su institución financiera, proveedor de correo electrónico u otra empresa y denuncie el ataque. Esto es importante incluso si su cuenta pirateada no le hizo perder el acceso, ya que ayuda a los proveedores a rastrear el comportamiento fraudulento. Si es posible, congele su cuenta bancaria en línea, en la aplicación o hablando con el servicio de atención al cliente. Además, su proveedor de cuenta puede ofrecerle detalles sobre el origen o la naturaleza del ataque.Contacte con Agencias de Crédito. Comuníquese con las tres agencias de informes crediticios TransUnion, Experian y Equifax para monitorear sus cuentas en los meses posteriores a que haya sido hackeado. Haz clic aquí para contactar agencias de informes crediticios.Considere sus opciones de protección de identidad. Si ha sido víctima de un ataque informático, otra idea que vale la pena considerar es contratar un servicio de protección de identidad. Estos servicios suelen ofrecer supervisión de cuentas minoristas en línea y de correo electrónico en tiempo real, además de informes de calificación crediticia y asistencia personal en caso de robo de identidad. Su institución financiera le ofrecerá este programa por una pequeña tarifa mensual.Revisar todas las cuentas de correo electrónico. Si la vulneración afectó a un servicio que incluye correo electrónico, como tu cuenta de Google, revisa la cuenta de correo electrónico para ver si hay mensajes enviados o filtros nuevos. Por ejemplo, los piratas informáticos astutos pueden configurar filtros que reenvíen todo el correo entrante a una dirección que no reconoces. Elimina esos filtros para evitar que otras personas vuelvan a entrar en tu cuenta en el futuro. Esto es especialmente importante porque puedes restablecer las contraseñas de muchas otras cuentas y recibir notificaciones sobre actividades sospechosas por correo electrónico. No querrás que un espía se apodere de esos mensajes de recuperación. Además, comprueba que tu firma de correo electrónico y el mensaje de "ausente" no contengan enlaces o reenvíos desconocidos. Crear una nueva cuenta de correo electrónico. A veces no vale la pena retomar el trabajo donde lo dejaste. Si no es la primera vez que un correo electrónico pirateado te ha causado problemas, o si tu proveedor no parece estar tomando medidas para mitigar la cantidad de correo no deseado que recibes, puede que sea el momento de cambiar. Busca un servicio que ofrezca cifrado predeterminado de tus correos electrónicos y un servicio de atención al cliente sólido en caso de que surja un problema.¿Qué tipos de delitos pueden cometer los delincuentes con su información?Suplantación de identidad: El phishing a través de dispositivos móviles, correos electrónicos, sitios web y redes sociales se basa en tácticas de ingeniería social para engañarlo y lograr que haga clic en un enlace, lo comparta, descargue un archivo o ingrese información en un formulario en línea. Tener más información personal le permite a los delincuentes convencerlo de que el "phishing" es legítimo.Credenciales robadas o comprometidas: Armados con datos personales robados y actualizados, los delincuentes pueden hacerse pasar por usted con mayor facilidad para acceder a su cuenta. La información robada se utilizará para apoderarse de cuentas existentes, como cuentas bancarias, de corretaje, de servicios telefónicos, de fraude de devolución de impuestos, de seguridad social, de beneficios gubernamentales y de cuentas de jubilación. Los centros de llamadas y los sistemas en línea dependen de estos datos para verificar a los titulares de las cuentas. Los delincuentes pueden utilizar esta información para responder correctamente las preguntas de autenticación basadas en el conocimiento del centro de llamadas.Contraseñas Las contraseñas reutilizadas multiplican el riesgo para el consumidor. Una vez que un estafador piratea una de sus cuentas, la siguiente suele ser más fácil de piratear si utiliza la misma combinación de nombre de usuario y contraseña.Cuenta de correo electrónico: Con acceso a una cuenta de correo electrónico, el estafador puede restablecer contraseñas de sitios web comerciales utilizando su dirección de correo electrónico confiable. Cuenta de comercio electrónico: Una vez que un estafador accede a su cuenta de comercio electrónico, tiene acceso a todos los métodos de pago vinculados a esa cuenta. Es posible que tenga una cuenta almacenada en la que haya vinculado algunas de sus tarjetas de crédito y una cuenta de PayPal para usarlas fácilmente al realizar el pago. Obtener acceso a esta cuenta es mucho más lucrativo para un pirata informático, ya que ahora tiene acceso a sus múltiples métodos de pago almacenados en lugar de intentar usar una lista de números de tarjetas de crédito robadas, que pueden ser válidos o no.Cuentas de recompensas: Otra mina de oro para los estafadores son los puntos de recompensa almacenados en línea en las cuentas de las tiendas minoristas. Los ladrones que obtienen acceso a esas cuentas pueden usar la información almacenada para comprar artículos caros. Bancario: Si un estafador vacía su cuenta bancaria o solicita un préstamo en su nombre, su dinero desaparecerá. Una de las formas en que esto puede suceder es si hace clic en un enlace que descarga malware en su computadora. Existe malware que puede acceder a lo que escribe en la página de inicio de sesión de un sitio web y registrar el nombre de usuario y la contraseña. El malware envía la información de inicio de sesión a la red del estafador. El malware funciona en segundo plano y puede ser muy difícil de detectar. Qué puedes hacer:Concilia o equilibra tu cuenta bancaria cada mes. La belleza de las cuentas en línea es que se pueden controlar prácticamente en tiempo real, lo que significa que se puede atrapar a los estafadores mucho antes de que llegue el estado de cuenta por correo. Más informaciónPresente sus impuestos puntualmente. Si bien los ladrones pueden usar información robada para crear cuentas bancarias fraudulentas, también pueden usarla para presentar declaraciones de impuestos fraudulentas. Presente sus impuestos tan pronto como tenga la información fiscal que necesita y responda con prontitud a las cartas que le envíe el IRS. Tenga en cuenta que el IRS nunca se comunicará con usted por correo electrónico, así que tenga cuidado con este tipo de fraude y no abra correos electrónicos que supuestamente provienen del IRS.Tenga especial cuidado con los correos electrónicos y los archivos adjuntos. Evite hacer clic en enlaces o descargar archivos adjuntos de correos electrónicos sospechosos que afirman haber sido actualizados por alguna empresa vinculada a una violación de datos. Más InformaciónUtilice la autenticación de dos factores. La autenticación de dos factores agrega un segundo nivel de autenticación al inicio de sesión de una cuenta. Cuando solo debe ingresar su nombre de usuario y una contraseña, se considera una autenticación de un solo factor. La autenticación de dos factores requiere que el usuario tenga dos de los tres tipos de credenciales antes de poder acceder a una cuenta. Más InformaciónRevise sus cuentas de tarjetas de crédito con frecuencia. Revisar la actividad reciente de su cuenta es fundamental para la seguridad de su tarjeta de crédito, y es fácil. Puede hacerlo en línea o por teléfono. Si el emisor de su tarjeta de crédito ofrece alertas por correo electrónico o mensaje de texto sobre actividad inusual, regístrese para recibirlas.Monitorear los informes de crédito. Revise su informe crediticio para ver si hay cuentas que los delincuentes hayan abierto a su nombre. Algunos servicios de monitoreo y compañías de tarjetas de crédito ahora le permiten acceso ilimitado a la información crediticia, por lo que, en teoría, podría consultarla todos los días. Las violaciones de datos ayudarán a los phishers a engañarlo.La probabilidad de que su información personal esté en manos de delincuentes aumenta con cada nueva filtración de datos. La información obtenida a partir de una filtración de datos va mucho más allá de las credenciales de inicio de sesión y los números de tarjetas de crédito. A continuación, se enumeran todos los tipos de información de identificación personal que pueden ser robados durante una filtración de datos:Números de seguridad social.Fecha de nacimiento.Números de tarjetas de crédito.Números de teléfono.Registros públicos de casos penales y civiles.Su historial crediticio (préstamos actuales y anteriores, tarjetas de crédito, saldos de tarjetas de crédito y servicios públicos).Historial de transacciones y duración de las cuentas.Declaraciones de quiebra.Empresas con las que tiene una relación existente o previa.Su información médica o pagos.Número de licencia de conducir y registros de conducción.Registros de trabajo.Direcciones actuales y anteriores, y titularidad de la propiedad.Registro de votantes.Licencias profesionales.AsociadosFamilia, parientes y vecinos.Reclamaciones de seguros de automóviles, propietarios de viviendas e inquilinos.Es posible que las filtraciones de datos no se produzcan durante mucho tiempo, ya que los piratas informáticos podrían no utilizar los datos robados de inmediato. Las siguientes sugerencias deberían convertirse en hábitos que perduren en el futuro. De esta manera, si los piratas informáticos están al tanto de su información para utilizarla en el futuro, usted lo sabrá.¿Qué más puedes hacer?Solicite informes gratuitos especializados fuera de las tres grandes agencias de informes crediticios. Las empresas de informes especializados pueden revelar información que puede ayudar a prevenir cuentas fraudulentas y otros delitos de robo de identidad:Divulgación completa de archivos de LexisNexis - Es una de las bases de datos más completas que existen y contiene toda la información que LexisNexis recopila para crear sus diversos informes sobre usted. Y, al igual que los informes crediticios, puede solicitar una copia gratuita por año. Oficina de Protección Financiera del Consumidor - La CFPB ofrece una lista de compañías de informes del consumidor.