Que hacer si mis contraseñas han sido vulneradas

Cuando una cuenta es hackeada, los datos sensibles de su propietario pueden ir a parar con cierta rapidez a las manos equivocadas. Los cibercriminales pueden entonces acceder a servicios de pagos online como PayPal, realizar compras en su nombre, filtrar secretos corporativos o llevar a cabo prácticas enmarcadas en la estafa de clics. En estos casos las consecuencias pueden ser realmente graves, pero, antes de entrar en pánico, lo mejor es mantener la calma y seguir los pasos para recuperar la cuenta antes de males mayores.

Pasos para recuperar tus cuentas

1.- Intenta, antes que nada, entrar en tu cuenta como haces usualmente. Si puedes hacerlo sin problemas, puedes dar por sentado que la contraseña aún no se ha cambiado, algo que tú sí tienes que hacer tan pronto como sea posible. Para ello has de dirigirte a la configuración de tu cuenta de correo y cambiarla allí y en todos los programas de correo que tengas instalados en otros dispositivos, porque de lo contrario no llegarían los correos nuevos. Aquí tienen validez las mismas medidas de seguridad mencionadas anteriormente, esto es, escoger una contraseña que solo utilices para la cuenta de correo. Si la estás utilizando en otras páginas, tendrás que pensar en claves nuevas para cada una de ellas.

2.- Si la contraseña ya ha sido cambiada, es posible que aún puedas acceder a la cuenta respondiendo a una o a varias preguntas de seguridad, como sucede en la mayoría de proveedores. Utiliza para ello la función “Recordar contraseña”. En función de qué información se ha proporcionado al crear la cuenta, tendrás que responder preguntas del tipo “nombre de pila de tu madre” o “nombre de tu primera mascota”, respuestas que, por regla general, solamente tú conoces. Otros proveedores preguntan por el número de teléfono móvil o la segunda dirección de correo electrónico, a través de los cuales determinan si estás autorizado. Si respondes correctamente obtienes una nueva contraseña por correo electrónico, que tendrás que cambiar (sin usar la anterior, obviamente) para bloquear definitivamente a los atacantes desconocidos.

3.- El siguiente paso consiste en buscar el origen, para lo cual se escanea el sistema completo en busca de malware, por ejemplo, con un disco de rescate como el Rescue Disk de Kaspersky, entre otros grandes fabricantes de software, o con una herramienta online de análisis como la ofrecida por Bitdefender. La razón de ello reside en que si fue keylogger el método con el que se espió la clave, el software también podría leer la nueva contraseña.

4.- Si el análisis da positivo, deberás cambiar de nuevo la contraseña una vez has eliminado el malware, de modo que puedas tener la certeza de que el software dañino no tiene acceso a la nueva credencial. Si, en cambio, el problema no está relacionado con un programa instalado en tu equipo, es altamente probable que en el pasado hayas sido víctima de un correo phishing o de un robo de información a gran escala.

5.- Si has conseguido entrar en tu bandeja de entrada, analizar el sistema y cambiar la contraseña, solo queda un último trámite: evalúa la dimensión del ataque y guarda pruebas si las hubiera, como podrían ser correos basura enviados en tu nombre o compras realizadas con tu dirección de correo electrónico. Este paso es importante para, en el peor de los casos, comprobar la estafa. Y si se han sufrido daños financieros, como podría ser el caso de una tienda online, es fundamental denunciar el caso a la policía y consultar a un abogado.

6.- Finalmente, hay que prepararse para lo que pueda suceder en el futuro. Cambia todas las contraseñas, porque, si el ordenador fue víctima de una infección por keyloggers, podrían haber capturado también otras contraseñas. Es recomendable usar un gestor de contraseñas, dado que las buenas claves son difíciles de recordar, además de que facilita su gestión centralizada y facilita cambiarlas en intervalos regulares.
No estaría de más asegurar la cuenta más importante con una autenticación en dos pasos, consistente en un sistema de seguridad doble que necesita un código de cifras separado además de la contraseña normal. Este código suele enviarse por mensaje de texto al receptor autorizado. El acceso a la cuenta se autoriza con ambos datos, pero los crackers solo pueden robar la contraseña. Cada vez más proveedores de correo y portales web ofrecen esta modalidad de autenticación u otra parecida en la configuración de sus cuentas de usuario.

Deja un comentario

Empresa dedicada al desarrollo de sitios web, aplicaciones móviles y de escritorio.

Servicios

Páginas web

Aplicaciones móviles

Tiendas Virtuales

Software multiplataforma

Contacto

Correo: [email protected]

Tel/cel: 7441874856