Son varios los medios que usan los atacantes para obtener los datos de acceso a una cuenta. (Foto: Pixabay)
Son varios los medios que usan los atacantes para obtener los datos de acceso a una cuenta. (Foto: Pixabay)
Redacción EC

Aunque las redes sociales y las aplicaciones de mensajería móvil se han vuelto en la actualidad uno de los principales medios de comunicación entra las personas, el aún tiene mucha vigencia, ya que es una de las herramientas vitales para estar conectados sobre todo a nivel profesional.

Sin embargo, son justamente su utilidad y masificación elementos que la han puesto en la mira de los cibercriminales, quienes están al asecho de la información de sus víctimas. “Al secuestrar nuestras cuentas, los ciberdelincuentes pueden monetizar los ataques de diversas maneras para llenarse los bolsillos. Para la víctima, puede ser una experiencia estresante y desconcertante”, dijo Josep Albors, director de investigación y concienciación de la empresa de ciberseguridad ESET, al portal ABC de España.

MIRA: ¿Cómo evitar ser víctima de fraude en mi smartphone?

Los medios

Son varios los medios que usan los atacantes para obtener los datos de acceso a una cuenta. Pueden por ejemplo recurrir al ‘phishing’, es decir, correos malintencionados que se hacen pasar como legítimos con la intención de obtener datos de seguridad de los usuarios como contraseñas.

Los ciberdelincuentes podrían también tratar de adivinar o forzar una contraseña de correo electrónico gracias a un software automatizado, el cual genera una enorme cantidad de combinaciones para intentar acertar la clave y poder penetrar la cuenta. Aquí es cuando se hace énfasis en la necesidad de contar con contraseñas robustas e inteligibles que sean difíciles de descifrar. Combinaciones del tipo 12345, claramente, serán muy fáciles de vulnerar.

Además, los cibercriminales pueden robar un correo electrónico y la combinación de inicio de sesión desde una empresa en la que nos hayamos registrado en el pasado. Aunque la contraseña esté encriptada, a veces se puede descifrar el algoritmo. Hay que tener especial cuidado con las redes de wifi públicas y con la descarga de documentos desde mensajes enviados por usuarios desconocidos, ya que pueden ocultar código malicioso.

MIRA: “Facebook y Google están clonando nuestros cerebros”

Cinco señales de alerta para saber si hemos sido ‘hackeados’

Lo primero es darse cuenta de los correos electrónicos de nuestra bandeja de entrada y salida que no reconocemos.

Si no podemos ingresar con nuestra contraseña actual, evidentemente, alguien ha ingresado sin autorización y la ha cambiado. Para evitarlo, más allá de tener cuidado con lo que se descarga en el equipo y contar con una contraseña robusta, es importante no dejar nuestros dispositivos con el mail abierto al alcance de cualquiera, tampoco es recomendable iniciar sesión en dispositivos de terceros, salvo que sean de mucha confianza.

Recibir alertas de solicitud de cambio de contraseña del correo a través de otros sitios webs o aplicaciones es señal de que intentan vulnerar nuestras cuentas. A partir de ahí, pueden intentar acceder a otros servicios en línea que utiliza la víctima, como a sus redes sociales.

Si los atacantes logran apoderarse de nuestras cuentas, es probable que comiencen a lanzar ataque dirigidos a nuestros contactos, así que otro signo de alerta es que amigos, compañeros o familiares nos informen de que están recibiendo constantes mensajes extraños.

Recibir notificaciones de nuestro proveedor sobre múltiples inicios de sesión desde IPs y ubicaciones desconocidas es una señal clara de que hemos sido ‘hackeados’ o al menos que lo están intentando. Por precaución, lo más aconsejable es cambiar la contraseña.

MIRA: Por qué en China no se usa el correo electrónico tanto como en el resto del mundo

Herramientas de verificación

Existen páginas en las cuales podemos descubrir si es que nuestro correo ha sido ‘hackeado’. Estas suelen contar con base de datos de cuentas de correo electrónico y de celulares que han sido vulnerados, así que es posible contrastar. Una de ellas es .

Por su parte, Google nos permite revisar la actividad reciente de nuestras cuentas o realizar una ‘Comprobación de seguridad’, que incluye la actividad reciente, como los nuevos inicios de sesión. Otros importantes proveedores de correo electrónico como Yahoo u Outlokk ofrecen opciones similares, así como una guía paso a paso para recuperar una cuenta comprometida.

Contenido sugerido

Contenido GEC