¿Qué hacer si el correo electrónico es hackeado? read Es posible que hayas sido hackeado si:Tus amigos y familiares están recibiendo correos electrónicos o mensajes que no enviaste. Si las personas informan que reciben correos electrónicos extraños de usted, su cuenta de correo electrónico puede estar comprometida. Tu carpeta de mensajes enviados tiene mensajes que no enviaste, o se ha vaciado. Los piratas informáticos saben que deben eliminar los correos electrónicos después de enviarlos, pero es posible que no siempre notes esta señal de alerta.Tus cuentas de redes sociales tienen publicaciones que no hiciste. Un hacker podría usar su correo electrónico para acceder a sus cuentas de redes sociales.No puedes iniciar sesión en tu cuenta de correo electrónico. Una vez que hayan obtenido el control, los piratas informáticos pueden cambiar su contraseña de correo electrónico para impedirle volver a ingresar. Asegúrese de ingresar su contraseña correctamente; si su contraseña ya no funciona, es posible que su cuenta de correo electrónico esté comprometida.Se ha cambiado la configuración de su cuenta. Las configuraciones críticas de la cuenta, como tu correo electrónico de recuperación y tu número de teléfono o las opciones de 2FA, no deben ser modificadas por nadie más que tú. Si notas que son diferentes, es posible que hayas pirateado tu correo electrónico.Ha recibido solicitudes o confirmaciones de cambio de contraseña. Los piratas informáticos pueden acceder a bancos populares, plataformas de redes sociales, tiendas en línea y otros sitios y probar allí su dirección de correo electrónico. Los correos electrónicos de cambio de contraseña no solicitados pueden indicar que alguien está tratando de averiguar qué sitios utiliza para luego obtener el control de sus cuentas.Observa inicios de sesión desde direcciones IP y ubicaciones desconocidas. Tu proveedor de correo electrónico debería permitirte ver el historial de inicio de sesión de tu cuenta. Verás las direcciones IP utilizadas para acceder a tu cuenta junto con la ubicación y, en algunos casos, el navegador y el tipo de dispositivo. Las direcciones IP no reconocidas pueden pertenecer a un pirata informático del correo electrónico.Qué puede hacer un hacker con tu cuenta de correo electrónico:Busca en la web oscura. Los piratas informáticos pueden usar su correo electrónico para identificar y comprar información personal relevante sobre usted, filtrada o robada. Esto incluye números de teléfono, direcciones, números de seguridad social, credenciales de inicio de sesión, cuentas, números de tarjetas de crédito, etc.Envíe correos electrónicos de phishing a su lista de contactos. Los piratas informáticos con acceso a su correo electrónico también tienen acceso a su lista de contactos. Eso significa que todas las personas que conoce o a las que ha enviado correos electrónicos podrían convertirse de repente en el objetivo de una estafa de phishing u otros tipos de ataques de ingeniería social. Y como el pirata informático está utilizando su correo electrónico, es más probable que sus familiares, amigos y otros contactos los abran e incluso hagan clic en enlaces. Los piratas informáticos pueden obtener acceso a sus otras cuentas (como redes sociales, banco, etc.). Si no tiene implementadas otras medidas de ciberseguridad, esto significa que un hacker puede tener acceso a cualquier cuenta con una contraseña almacenada. Por ejemplo, sus cuentas de redes sociales e información bancaria. Los piratas informáticos pueden robar su identidad y bloquearle sus cuentas. El acceso a su correo electrónico puede ser suficiente para que los piratas informáticos cometan todo tipo de fraudes de robo de identidad. Un ciberdelincuente podría hurgar en todo lo que haya guardado en sus dispositivos y en la nube. Sus carpetas de correo electrónico pueden contener información fiscal, beneficios gubernamentales que incluyen su número de Seguro Social, registros médicos, recibos de pago, formularios de impuestos, depósitos de alquileres vacacionales, recibos, solicitudes de DocuSign, información bancaria en línea, impuestos federales, facturas médicas, compras en línea, etc.Restablezca y redirija sus cuentas existentes. Dado que su correo electrónico es como su identificación en línea, si olvidamos una contraseña o necesitamos restablecer una cuenta en línea, esos mensajes se envían a su correo electrónico. Crear nuevas cuentas fraudulentas. Los estafadores pueden usar su correo electrónico para registrarlo en casi cualquier cosa. Crea publicaciones de phishing en tus cuentas de redes sociales. Un hacker podría usar su correo electrónico para acceder a sus cuentas de redes sociales.Los piratas informáticos pueden chantajearte con fotografías e información confidencial. Muchos de nosotros utilizamos nuestros correos electrónicos como almacenamiento de archivos o tenemos información confidencial que no queremos que se filtre. Si un pirata informático obtiene acceso a su correo electrónico, puede encontrar todos estos archivos y usarlos para extorsionarlo y pedirle dinero o acceso a otras cuentas.Qué hacer si el correo electrónico es hackeado:Actualice su sistema y elimine cualquier malware. Lo primero que debes hacer si tu cuenta es hackeada es ejecutar un análisis antivirus de extremo a extremo. Esto significa omitir la configuración de "análisis rápido" en favor de un análisis profundo para identificar y eliminar no solo todas las formas de malware (incluidos troyanos y spyware, hasta keyloggers que podrían estar rastreando tus pulsaciones de teclado incluso después de que se haya identificado el hackeo) y aplicaciones potencialmente no deseadas. Es importante asegurarse de que esté limpio antes de cambiar cualquier otra información confidencial para evitar reiniciar el ciclo. Además, configura tu software de seguridad, navegador de Internet y sistema operativo para que se actualicen automáticamente. Haz clic aquí para obtener una lista de software gratuito de escaneo de seguridad en línea.Revisar cuentas de redes sociales. Busque cambios en sus sitios de redes sociales y en su cuenta desde la última vez que inició sesión. Revise sus datos personales, revise las aplicaciones de terceros conectadas a su cuenta y verifique sus preguntas y respuestas de seguridad y sus direcciones de correo electrónico y/o números de teléfono de respaldo. Si cree que su pirata informático tuvo la oportunidad de escanear sus preguntas de seguridad y cuentas de respaldo, intente cambiarlas en la cuenta comprometida y en cualquier otra cuenta que dependa de la misma información. Esto evitará que el malhechor use sus datos personales para violar otras cuentas en el futuro.Cambie sus contraseñas. Una vez que tu computadora esté libre de malware, es momento de cambiar tu contraseña. Si has perdido el acceso a tu cuenta, es posible que tengas que comunicarte directamente con el proveedor de correo electrónico, demostrar quién eres y solicitar un restablecimiento de contraseña. Elige una nueva contraseña que sea muy diferente a la anterior y asegúrate de que no contenga cadenas de caracteres o números repetidos. Tu contraseña debe ser única para cada cuenta, compleja (es decir, una combinación de letras, números y caracteres especiales) y de al menos 15 caracteres. Más información Acerca de las contraseñas aquí.Contacte con otros servicios en línea. Es fundamental cambiar las contraseñas de otras cuentas basadas en pagos, como Amazon, Netflix, LinkedIn, compañías de tarjetas de crédito, etc. Asegúrese de utilizar contraseñas diferentes para cada cuenta en línea.Notifique a las personas que conoce. Avisa a tus amigos, familiares y a cualquier otra persona de tu lista de contactos de correo electrónico que es posible que hayan recibido un enlace malicioso. Durante el período en el que los atacantes tenían el control de tu cuenta, podrían haber enviado docenas o incluso cientos de correos electrónicos fraudulentos a todos tus conocidos, lo que a su vez les dio acceso a un nuevo grupo de víctimas. Cambie sus preguntas de seguridad. Si bien su contraseña era la ruta de ataque más probable, también es posible que los piratas informáticos hayan accedido a su cuenta después de responder a sus preguntas de seguridad. Muchos usuarios eligen la misma respuesta a las preguntas de seguridad habituales. Para proteger aún más su correo electrónico, asegúrese de utilizar la autenticación multifactor que muchos proveedores permiten para obtener acceso a su contraseña, incluido el uso de direcciones de correo electrónico secundarias o mensajes de texto, ya que las preguntas de seguridad por sí solas no son suficientes.Reportar el hackeo. Si aún no lo ha hecho, póngase en contacto con su proveedor de correo electrónico e informe del ataque. Esto es importante incluso si el ataque no le ha hecho perder el acceso a su correo electrónico, ya que ayuda a los proveedores a rastrear el comportamiento fraudulento. Además, su proveedor de correo electrónico puede ofrecerle detalles sobre el origen o la naturaleza del ataque.Contacte con Agencias de Crédito. Comuníquese con las tres agencias de informes crediticios TransUnion, Experian y Equifax para monitorear sus cuentas en los meses posteriores a que haya sido hackeado. Haz clic aquí para contactar agencias de informes crediticios.Considere sus opciones de protección de identidad. Si ha sido víctima de un ataque informático, otra idea que vale la pena considerar es contratar un servicio de protección de identidad. Estos servicios suelen ofrecer supervisión de cuentas minoristas en línea y de correo electrónico en tiempo real, además de informes de calificación crediticia y asistencia personal en caso de robo de identidad. Su institución financiera le ofrecerá este programa por una pequeña tarifa mensual.Revisar todas las cuentas de correo electrónico. Si la vulneración afectó a un servicio que incluye correo electrónico, como tu cuenta de Google, revisa la cuenta de correo electrónico para ver si hay mensajes enviados o filtros nuevos. Por ejemplo, los piratas informáticos astutos pueden configurar filtros que reenvíen todo el correo entrante a una dirección que no reconoces. Elimina esos filtros para evitar que otras personas vuelvan a entrar en tu cuenta en el futuro. Esto es especialmente importante porque puedes restablecer las contraseñas de muchas otras cuentas y recibir notificaciones sobre actividades sospechosas por correo electrónico. No querrás que un espía se apodere de esos mensajes de recuperación. Además, comprueba que tu firma de correo electrónico y el mensaje de "ausente" no contengan enlaces o reenvíos desconocidos. Crear una nueva cuenta de correo electrónico. A veces no vale la pena retomar el trabajo donde lo dejaste. Si no es la primera vez que un correo electrónico pirateado te ha causado problemas, o si tu proveedor no parece estar tomando medidas para mitigar la cantidad de correo no deseado que recibes, puede que sea el momento de cambiar. Busca un servicio que ofrezca cifrado predeterminado de tus correos electrónicos y un servicio de atención al cliente sólido en caso de que surja un problema.