Puede arruinar tu día descubrir que alguien ha estado accediendo a tu correo electrónico sin tu conocimiento. Sin embargo, puede recuperar su cuenta y evitar que los piratas informáticos invadan más su privacidad. Revise su correo electrónico en busca de indicios de que su cuenta haya sido realmente secuestrada. Si es necesario, solicite la ayuda de su proveedor de servicios de Internet. Y sobre todo, cambie su contraseña de correo electrónico y hágala fuerte.
Recopilación de pruebas
Antes de tomar otras medidas, nunca está de más asegurarse de que su cuenta haya sido pirateada. Para empezar, abra su aplicación de correo electrónico y revise sus mensajes con atención. Preste atención al estado leído / no leído y vea si se han leído mensajes que no recuerda haber leído. Examine el contenido de la carpeta Enviados y busque los mensajes que no envió. Los mensajes reenviados en particular son útiles, ya que pueden tener como destino la dirección de correo electrónico del culpable. La carpeta Eliminada también puede darle pistas que apuntan a la actividad de piratería.
Algunos de los diversos servicios de correo electrónico, como Yahoo !, Google y Microsoft, tienen una función que le permite verificar quién ha estado accediendo a su correo electrónico; esto se conoce normalmente como la página "Actividad reciente". Cuando vea esta página, verá información como la fecha, el sistema operativo del usuario, el tipo de dispositivo móvil y la dirección de Protocolo de Internet (IP), un número que se utiliza para identificar dispositivos en Internet. Si observa información que no parece ser suya, esto podría ser evidencia de piratería externa.
Visite el sitio web gratuito "¿Me han pwned?" (ver Recursos). Ofrece una búsqueda simple y completa a través de una base de datos de sitios web conocidos y comprometidos. Los resultados de la búsqueda le dirán si su correo electrónico y contraseña han sido pirateados. Si ha utilizado la misma contraseña para su correo electrónico y otros sitios web, sería inteligente reemplazar la contraseña anterior por una nueva única para cada sitio.
Examine su computadora en busca de dispositivos inusuales que puedan estar conectados a uno de los puertos USB. Un dispositivo llamado "keylogger" monitorea toda la actividad de su teclado, incluidas las contraseñas, guardándola en un archivo oculto o enviándola al culpable a través de Internet. Aunque los registradores de pulsaciones de teclas no son habituales, vale la pena dedicar un minuto a comprobar la computadora. Los registradores de teclas también pueden tomar la forma de programas de malware en su PC, por lo que también se recomienda un buen escaneo anti-malware.
Un trabajo en el interior
Ha mirado la Actividad reciente de su programa de correo electrónico y no ve información inusual. Sin embargo, ha notado mensajes misteriosos en su carpeta Enviados o ha descubierto otra actividad sospechosa. Esto probablemente indica que la piratería fue realizada en su propia computadora por alguien en su hogar o lugar de trabajo. La información de Actividad reciente es útil solo si el pirata informático está usando otra computadora. La única excepción es si está seguro de que no usó su computadora en la fecha y hora que se muestran en la ventana Actividad reciente. Si alguien ha estado usando su computadora a sus espaldas, no es solo su contraseña de correo electrónico la que se ha visto comprometida; Es probable que también se haya violado la contraseña maestra de su computadora. Para capturar a la persona que accede a su cuenta, puede comprar un software de vigilancia para la cámara de su computadora portátil u obtener una cámara oculta para su oficina en casa para vigilar su computadora. Si tiene un problema en el trabajo, comuníquese con el servicio de asistencia de TI de su empresa o con el administrador del sistema.
Hackear desde el exterior
Es más difícil localizar a los piratas informáticos externos, ya que podrían estar viviendo en cualquier parte del mundo. Las direcciones de correo electrónico e IP proporcionan pistas sólidas sobre su identidad; sin embargo, también podrían ser robados. Los mejores ISP emplean técnicos de redes e investigadores de fraude y abuso equipados para encontrar piratas informáticos externos; Si cree que su correo electrónico se ha visto comprometido, comuníquese con su ISP. Para los casos que involucran robo, fraude o acoso, considere seriamente comunicarse con la policía local.
Una onza de prevención
Cambie su contraseña de correo electrónico lo antes posible si su cuenta ha sido pirateada. Incluso si no es así, es una buena práctica hacer que la contraseña sea lo más segura posible. Por ejemplo, no use contraseñas comunes como "contraseña", "amor" o "12345". Evite cumpleaños, apellidos o nombres de mascotas. Piense en una palabra o frase que pueda recordar fácilmente. Utilice letras mayúsculas y minúsculas. Agregue símbolos y números para que la contraseña sea más difícil de adivinar. Las contraseñas más largas suelen ser mejores, así que use un mínimo de 6 caracteres.