Charlotte Empey, 11 de diciembre de 2018
Las cuentas de correo electrónico son hackeadas todos los días. Siga estos sencillos consejos para mantener el suyo protegido.
Los Hackers tienen todas las razones para querer infiltrarse en su bandeja de entrada. Por un lado, el correo electrónico es la forma más común de comunicación web hoy en día. Pero lo que es más importante, es el identificador único para muchos inicios de sesión de cuentas en línea, que es la razón por la que sigue siendo altamente objetivo de los ciberdelincuentes.,
piénsalo: si tu bandeja de entrada ha sido secuestrada, lo más probable es que el tercero malicioso pueda a) averiguar en qué tipos de servicios y cuentas estás inscrito y B) solicitar el restablecimiento de contraseñas para una o más de esas cuentas. Y dado que la mayoría de las solicitudes de restablecimiento de contraseñas van directamente a través del correo electrónico, realmente no hay mucho que pueda hacer para detenerlo. Un ciberatacante circunspecto incluso cubrirá sus pistas (por ejemplo, eliminará todos los correos electrónicos de restablecimiento de contraseña) en un intento de enmascarar la actividad sospechosa que de otra manera le indicaría la intrusión.,
Una vez hackeado, su correo electrónico se puede utilizar para casi cualquier cosa en la web. Los ciberatacantes pueden intentar robar datos personales adquiridos a través de una cuenta en línea, incluida la información de su tarjeta de crédito. Pueden intentar iniciar sesión en su cuenta bancaria en línea. Si eso no funciona, pueden Venmo ellos mismos una suma global de su dinero a una cuenta falsa y luego cobrar. Tal vez empiecen a enviar spam a tus amigos a través del correo electrónico y las redes sociales en un intento de robar aún más información. Esto no sería un buen augurio para su reputación, y podría conducir a un montón de contactos descontentos.,
entonces está el peor de los casos: robo de identidad. Le sucede a millones de estadounidenses cada año, y recientemente, casi le pasó a un amigo cercano.
los malos hackearon su cuenta de correo electrónico
la cuenta de correo electrónico de mi amiga fue hackeada hace unos meses. En algún lugar entre sus hijos comprando cosas en línea, su correo electrónico/Contraseña siendo comprometida en una violación de datos, y tal vez haciendo clic en un enlace de phishing en un correo electrónico, descubrió que su cuenta de correo electrónico fue hackeada y finalmente tomada., Cambió su contraseña varias veces para recuperar el control de su cuenta de correo electrónico, pero los hackers secuestraron su correo electrónico de nuevo. A pesar de comunicarse con su proveedor de correo electrónico, no pudo obtener la ayuda que necesitaba para detener a los atacantes. Independientemente de cómo sucedió, mi amigo se sentía abrumado y vulnerable.
cómo mi amigo consiguió su groove (y correo electrónico) de vuelta
finalmente, su única opción fue abandonar la cuenta de correo electrónico original y registrarse para una nueva., Llevaba mucho tiempo, ya que incluía cambiar sus inicios de sesión para cada cuenta en línea, primero cambiar la dirección de correo electrónico asociada con la cuenta y luego hacer que cada contraseña sea segura (¡y única!) mediante el uso de un gestor de contraseñas. Además, si la autenticación de dos factores estaba disponible, fue habilitado. Otro paso fue educar a todos los miembros de la familia con acceso a esas cuentas sobre lo que ‘no’ hacer, para que no hubiera posibilidad de otro ataque.
Por último, para estar más segura, puso una congelación de crédito en su lugar., Con tanta información personal en línea, simplemente se sentía mejor tener ese alto nivel de protección asegurándose de que su crédito no se vería afectado a largo plazo.
10 consejos para protegerse de ser hackeado
Aquí hay 10 pasos fáciles para protegerse en línea. Pueden ayudar a proteger a su familia y amigos también y ayudar a evitar que su correo electrónico sea hackeado:
- Use un administrador de contraseñas y autenticación de dos factores siempre que sea posible
Use un administrador de contraseñas confiable para cambiar todas sus contraseñas en línea a contraseñas fuertes y únicas para cada inicio de sesión., No podemos enfatizar esto lo suficiente. Los Hackers hoy en día usan una táctica llamada relleno de credenciales, por la que literalmente meten nombres de usuario y contraseñas previamente robados en tantos servicios en línea como sea posible. ¿Por qué? Porque muchos nombres de usuario y contraseñas son idénticos en todas las cuentas.crear una contraseña única para cada uno de sus servicios en línea puede llevar algún tiempo, pero vale la pena para evitar el riesgo. A medida que configure las contraseñas para sus cuentas, también configure la autenticación de dos factores (2FA) como una capa adicional de seguridad para las cuentas que la ofrecen., Esto es especialmente importante para evitar restablecimientos de contraseñas no autorizados. Haga lo mismo al configurar dispositivos IoT en su hogar (¡y busque dispositivos IoT con soporte 2FA cuando los compre!).
-
si te registras en un nuevo servicio de correo electrónico, comprueba que no todos los proveedores de correo electrónico proporcionan 2FA. Por lo tanto, al registrarse con un proveedor de correo electrónico, verifique qué capas de seguridad están disponibles, como 2FA, ya sea a través de SMS (menos Seguro) o basado en aplicaciones como Google Authenticator o Authy.,El principal beneficio de 2FA es que proporciona una segunda capa de seguridad, como un mensaje de texto enviado a un teléfono inteligente con una contraseña de un solo uso. Solo la persona con su dispositivo puede ostensiblemente completar un nuevo inicio de sesión. Sin mencionar que puede informarte cuando alguien intenta iniciar sesión en tu cuenta de correo electrónico.
- No haga clic en enlaces sospechosos en correos electrónicos o textos
los Phishers a menudo envían enlaces por correo electrónico o texto que parecen legítimos, pero una vez que hacen clic en ellos, les permiten robar su información., Los archivos adjuntos de correo electrónico que contienen malware también son recipientes populares para el caos cibernético. La forma más fácil de evitar estas estafas es no hacer clic en los enlaces o archivos adjuntos. En su lugar, abra otra pestaña y vaya al sitio web de la empresa en el correo electrónico o enlace para ver si la información presentada coincide con la fuente oficial. Como regla general, nunca abra enlaces o descargue archivos adjuntos de remitentes desconocidos. Los correos electrónicos de remitentes conocidos que contienen enlaces o archivos adjuntos sin contexto también son malas noticias.,esto también le ayudará a atrapar uno de los tipos más notorios de correos electrónicos de phishing: el restablecimiento de contraseña falso (por ejemplo, «¡su cuenta ha sido comprometida! Haga clic aquí para restablecer su nombre de usuario y contraseña.») Recuerde la filtración de correo electrónico de la Convención Nacional Demócrata de 2016? Comenzó como un restablecimiento de contraseña falso. -
Use una VPN en su computadora y su teléfono
sea anónimo usando una VPN para cifrar sus conexiones a internet. No hay razón para no hacerlo cuando se trata de proteger su información personal., Mientras lo hace, la VPN hará que su experiencia de navegación sea aún mejor, con menos anuncios, menos seguimiento y, por supuesto, más tranquilidad al saber que está seguro. -
no use Wi-Fi público ni computadoras públicas, si puede ayudarlo
cuando esté de viaje o no en casa, intente usar internet solo a través de su propia computadora o dispositivo móvil, con su VPN activada, por supuesto. Las computadoras públicas en los hoteles, por ejemplo, son accesibles por otras personas que pueden poner keyloggers u otro malware en ellos, que pueden volver a atormentarte., Espere para hacer su banca en línea o acceder a otras cuentas altamente personales en su red doméstica protegida, siempre que sea posible. -
obtenga un antivirus sólido
Un buen antivirus eleva el listón en la protección de su información, con protección en tiempo real contra ataques de phishing y amenazas como malware, ransomware y más. El Antivirus debe instalarse en su PC, Mac, teléfono Android y otros dispositivos., -
Proteja su enrutador y Wi-Fi
ya sea un usuario doméstico o un propietario de una pequeña empresa, identificar quién y qué está en su red es tan importante como siempre, ya que los usuarios no autorizados podrían estar tratando de hackear su sistema. Asegúrese de cambiar la contraseña de administrador de su enrutador y establecer su contraseña de Wi-Fi a algo realmente fuerte que un hacker no podría descifrar. -
mantenga actualizado el sistema operativo de su computadora y teléfono inteligente
Cada vez que se lance una actualización de seguridad para su sistema operativo, actualícela inmediatamente. Considere esto un principio básico de la seguridad de la información., -
Mantenga todas las aplicaciones de su computadora y teléfono inteligente actualizadas regularmente
Las actualizaciones a menudo incluyen mejoras de seguridad, por lo que si hay una actualización disponible, consígala de inmediato. -
considera congelar el crédito de tu cuenta como último recurso, si tu correo electrónico ha sido hackeado, bloquea el crédito de tu cuenta. Es fácil de hacer y te da más control sobre quién tiene acceso a tus cuentas. Al hacer compras (como un automóvil), si alguien necesita acceder a su informe de crédito, puede volver a activar fácilmente la cuenta y luego restablecer la congelación.,
asuma que el correo electrónico no es seguro, incluso si ha tomado medidas para protegerlo. ¿Qué queremos decir con esto? Simplemente, que debe evitar enviar información altamente confidencial, como datos de pago o tarjeta de crédito, números de Seguro Social y otra información de identificación personal por correo electrónico si es posible.
claro, los hackers pueden encontrar formas de buscar esta información si se infiltran en su bandeja de entrada, pero no se lo ponen fácil., Se espera que las medidas de seguridad como la 2FA y la buena vigilancia anticuada sean suficientes para marcar la actividad sospechosa para que pueda tomar medidas de reparación inmediatas.
Manténgase alejado de ser un objetivo siguiendo los sencillos consejos anteriores. Tomar estos pocos pasos adicionales puede no mantener el spam fuera de su bandeja de entrada, pero ayudará a poner los intentos de piratería en la carpeta de basura.
- Contraseñas
- Phishing
- Malware
Leave a Reply