{"id":8649,"date":"2021-12-16T13:29:20","date_gmt":"2021-12-16T13:29:20","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=8649"},"modified":"2021-12-16T13:29:20","modified_gmt":"2021-12-16T13:29:20","slug":"cuenta-de-correo-comprometida","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/cuenta-de-correo-comprometida\/","title":{"rendered":"<span class='date-webinars'>Esto es lo que debes hacer<\/span> \u00bfCuenta de correo comprometida?"},"content":{"rendered":"<p>Una cuenta de correo puede ser comprometida de diferentes maneras. En ocasiones tu contrase\u00f1a puede ser d\u00e9bil y f\u00e1cilmente adivinable, u obtenerse a trav\u00e9s de brechas p\u00fablicas. En otras ocasiones, puede que hayas pulsado un link malicioso en un email, red social, o p\u00e1gina web. O puede que hayas descargado una aplicaci\u00f3n o fichero que contiene c\u00f3digo malicioso.<br \/>\n&nbsp;<br \/>\nEn el siguiente art\u00edculo, descubriremos los signos de alarma que pueden delatar que tu contrase\u00f1a de correo ha sido comprometida, qu\u00e9 debes hacer para recuperarla, y las medidas a tomar para ayudarte a evitar que vuelva a suceder.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>C\u00f3mo descubrir si tu cuenta de correo est\u00e1 comprometida<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nAqu\u00ed tienes algunas se\u00f1ales de alarma que pueden indicar que tu cuenta ha sido comprometida:<\/p>\n<ul>\n&nbsp;<\/p>\n<li><strong>No puedes acceder a tu cuenta de correo<\/strong>. si un atacante ha conseguido acceso a tu cuenta de correo y contrase\u00f1a, habr\u00e1 entrado en la misma y cambiado tu contrase\u00f1a para bloquearte el acceso a la cuenta.\n<li><strong>Tu familia, amigos y compa\u00f1eros de trabajo reciben correos tuyos que t\u00fa no has escrito<\/strong>. Una vez que tu cuenta de correo ha sido comprometida, el atacante usar\u00e1 tu direcci\u00f3n de email para enviar spam o correos de phishing a los contactos de tu libreta de direcciones.\n<li><strong>Ves actividad en tus cuentas de redes sociales que t\u00fa no has producido<\/strong>. algunas redes sociales usan el inicio de sesi\u00f3n \u00fanico (SSO) con las credenciales de otras cuentas (p.e. Google, Facebook) Por lo que puedes loguear te en tus redes sociales sin tener que crear un usuario y contrase\u00f1a distinto. Si tu cuenta de correo est\u00e1 unida a tus cuentas de redes sociales, el atacante ganar\u00e1 acceso a todo con un simple usuario y contrase\u00f1a.\n<li><strong>Descubres que tu carpeta de \u201cElementos enviados\u201d<\/strong> est\u00e1 vac\u00eda o tiene mensajes que t\u00fa no has enviado.\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>Qu\u00e9 hacer si tu cuenta de correo est\u00e1 comprometida<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nAqu\u00ed tienes algunos pasos que puedes dar si tu cuenta ha sido comprometida. Si crees que tu cuenta ha sido comprometida pero no est\u00e1s seguro, es mejor pecar de precavido y seguir los siguientes pasos:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Accede a tu cuenta de correo y restablece tu contrase\u00f1a usando una contrase\u00f1a robusta.<\/strong>\n<ul>\n<li>Usa frases de paso largas para hacer tus contrase\u00f1as m\u00e1s f\u00e1ciles de recordar y m\u00e1s seguras.\n<li>No uses informaci\u00f3n sobre ti: la ciudad en la que naciste, tu edad, los nombres de tus familiares, amigos o mascotas.\n<li>No uses palabras comunes como el nombre de tu equipo de f\u00fatbol favorito.\n<li>Si no consigues acceder, contacta con tu proveedor de correo para encontrar la forma de recuperar tu acceso.\n<\/ul>\n<li><strong>Sal de todas las sesiones en todos los dispositivos<\/strong>. Incluso despu\u00e9s de cambiar tu contrase\u00f1a, si el atacante tiene una sesi\u00f3n activa, puede ser capaz de continuar enviando correos desde tu cuenta.\n<li><strong>Restablece cualquier cuenta adicional a la que el atacante haya conseguido acceso<\/strong>. Esto puede incluir bancos, sitios de compras, y cuentas en redes sociales. Puede haber referencias a estas cuentas en tu correo electr\u00f3nico. Recuerda utilizar contrase\u00f1as \u00fanicas para cada cuenta y servicio. De lo contrario, cuando una cuenta sea comprometida, todas las dem\u00e1s lo estar\u00e1n.\n<li><strong>Habilita la autentificaci\u00f3n multi factor (MFA) en tu cuenta de correo<\/strong>. Esto proporciona una capa extra de protecci\u00f3n para acceder a tu cuenta de correo, requiriendo un c\u00f3digo de un mensaje de texto, una llamada de tel\u00e9fono, o una aplicaci\u00f3n de autentificaci\u00f3n para verificar el acceso.\n<li><strong>Revisa y cambia tus preguntas de seguridad<\/strong>. Si tu cuenta de correo ha sido comprometida desde un dispositivo o localizaci\u00f3n que no corresponden con tu uso normal, es posible que un actor malicioso haya sido capaz de responder a tus preguntas de seguridad.\n<li><strong>Revisa tu buz\u00f3n de correo en busca de cualquier regla que no hayas creado previamente<\/strong>. Estas reglas pueden incluir el reenv\u00edo de mensajes, borrado, o ejecuci\u00f3n de aplicaciones no deseadas.\n<li><strong>Revisa los mensajes enviados y retr\u00e1ctate de cualquier mensaje malicioso enviado<\/strong>. Normalmente el atacante no dejar\u00e1 trazas de los mensajes enviados, pero es mejor confirmarlo.\n<li><strong>Las personas de tu libreta de direcciones y hazle saber que tu correo ha sido comprometido<\/strong>. Recu\u00e9rdales que borren cualquier mensaje enviado por ti durante el tiempo que tu cuenta estuvo comprometida para prevenir que se conviertan en la siguiente v\u00edctima.\n<li><strong>Verifica si hay alguna informaci\u00f3n privada o personal<\/strong> en tu correo que pueda ser usada de forma maliciosa.\n<li><strong>Establece la rutina de cambiar tu contrase\u00f1a peri\u00f3dicamente<\/strong>. considera cambiar tu contrase\u00f1a por lo menos una vez al a\u00f1o, a menos que una brecha requiere hacerlo antes.\n<li><strong>Escanea tu ordenador en busca de virus y malware<\/strong>. Esto es especialmente importante si detectas signos problem\u00e1ticos c\u00f3mo aplicaciones extra\u00f1as en tu dispositivo, funcionamiento lento, o problemas con el apagado.<br \/>\n&nbsp;<br \/>\n<a href=\" https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/la-informacion-confidencial-y-critica-bajo-control-evite-las-fugas-de-datos-para-siempre\/\" rel=\"attachment wp-att-7569\"><img loading=\"lazy\" decoding=\"async\" src=\" https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/06\/WBN-Sealpath.png\" alt=\" WBN Sealpath \" width=\"752\" height=\"393\" class=\"alignright size-full wp-image-7569\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/06\/WBN-Sealpath.png 752w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/06\/WBN-Sealpath-300x157.png 300w\" sizes=\"auto, (max-width: 752px) 100vw, 752px\" \/><\/a><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Qu\u00e9 puedo hacer para prevenir que mi cuenta de correo sea comprometida<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nLas buenas pr\u00e1cticas de seguridad y los h\u00e1bitos de navegaci\u00f3n seguros pueden ayudarte a prevenir que tu cuenta de correo sea comprometida en el futuro:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Aseg\u00farate de que tus dispositivos sean parcheados<\/strong> con las \u00faltimas actualizaciones, incluyendo el antivirus.\n<li><strong>Configura tu software de seguridad<\/strong>, navegador de internet y sistema operativo para que se actualicen autom\u00e1ticamente. o establecer una rutina para hacerlo manualmente de forma frecuente.\n<li><strong>Utiliza contrase\u00f1as \u00fanicas<\/strong> robustas para las cuentas de acceso.\n<li><strong>Ten cuidado con los mensajes no esperados<\/strong>, especialmente si contienen enlaces o adjuntos.\n<li><strong>Verifica la direcci\u00f3n del remitente<\/strong>. S no reconoces la direcci\u00f3n, no respondas.\n<li><strong>Si una petici\u00f3n por correo de un contacto conocido parece fuera de lugar<\/strong>, verifica la petici\u00f3n llamando al remitente por tel\u00e9fono.\n<li><strong>Piensa dos veces antes de pulsar un enlace<\/strong>. Pasa siempre por encima del enlace antes de pulsarlo para ver la direcci\u00f3n del sitio web que vas a visitar.\n<li><strong>Nunca pulses en enlaces de texto como \u201cPulsa aqu\u00ed\u201d, \u201cClick Here\u201d o \u201cUnsubscribe\u201d<\/strong> o cualquier otro enlace en un mensaje sospechoso.\n<li><strong>Nunca introduzcas tu contrase\u00f1a o tu direcci\u00f3n de correo en un sitio desconocido<\/strong>, y nunca proporciones tu contrase\u00f1a a nadie.\n<li><strong>Mantente alerta cuando recibas correos<\/strong>, ya que puedes recibir un mensaje de un contacto leg\u00edtimo que haya sido comprometido.\n<li><strong>No accedas a tu cuenta de correo<\/strong> en un ordenador p\u00fablico o desde un dispositivo utilizando una wifi p\u00fablica.\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>Enlaces de inter\u00e9s<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\n<a href=\" https:\/\/stopthinkconnect.org\/campaigns\/lock-down-your-login\" rel=\"noopener\" target=\"_blank\"> <strong><span style=\"color:#5b5b5f;\"><em>Bloquear su inicio de sesi\u00f3n<\/em><\/span><\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/tips\/ST04-002\" rel=\"noopener\" target=\"_blank\"> <strong><span style=\"color: #5b5b5f;\"><em>Consejo de seguridad (ST04-002)<\/em><\/span><\/strong><\/a><\/p>\n<p><a href=\"\/\/https:\/\/www.cisecurity.org\/white-papers\/cis-primer-securing-login-credentials\/\" rel=\"noopener\" target=\"_blank\"> <strong><span style=\"color: #5b5b5f;\"><em>Manual de seguridad de MS-ISAC: protecci\u00f3n de las credenciales de inicio de sesi\u00f3n<\/em><\/span><\/strong><\/a><\/p>\n<p><a href=\" https:\/\/staysafeonline.org\/stay-safe-online\/identity-theft-fraud-cybercrime\/hacked-accounts\/\" rel=\"noopener\" target=\"_blank\"> <strong><span style=\"color:#5b5b5f;\"><em>Cuentas hackeadas<\/em><\/span><\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.consumer.ftc.gov\/articles\/how-recover-your-hacked-email-or-social-media-account\" rel=\"noopener\" target=\"_blank\"> <strong><span style=\"color:#5b5b5f;\"><em>C\u00f3mo recuperar su correo electr\u00f3nico pirateado o cuenta de redes sociales<\/em><\/span><\/strong><\/a><br \/>\n&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Responsable de Seguridad en Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una cuenta de correo puede ser comprometida de diferentes maneras. En ocasiones tu contrase\u00f1a puede ser d\u00e9bil y f\u00e1cilmente adivinable, u obtenerse a trav\u00e9s de brechas p\u00fablicas. En otras ocasiones, puede que hayas pulsado un link malicioso en un email, red social, o p\u00e1gina web. O puede que hayas descargado una aplicaci\u00f3n o fichero que [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":8711,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-8649","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/8649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=8649"}],"version-history":[{"count":25,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/8649\/revisions"}],"predecessor-version":[{"id":8807,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/8649\/revisions\/8807"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/8711"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=8649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=8649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=8649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}