5 señales para que verifiques si tu correo electrónico ha sido pirateado en 2020

Es un hecho desafortunado pero inevitable de la realidad hoy en día que la información privada de un usuario no es realmente segura. Las filtraciones de datos ocurren todo el tiempo, y el problema se ve exacerbado por el hecho de que dichas filtraciones a menudo se informan mal, y sus víctimas rara vez reciben una notificación adecuada del hecho. A pesar del impulso de los legisladores en los EE. UU. Y las iniciativas del GDPR en la UE, es probable que las empresas sigan ocultando o retrasando la divulgación de información sobre temas tan importantes. Básicamente, esto coloca a los consumidores en una situación en la que realmente no pueden estar seguros de si su presencia en línea es segura o no. Puede haber habido una violación de datos hace un par de semanas que expuso su cuenta a indeseables, y es posible que no se entere por un par de semanas más. No hay mucho que los consumidores puedan hacer en tal situación: no se puede esperar que uno cierre la sesión y elimine todas sus cuentas, solo porque en algún momento dichas cuentas podrían estar en peligro.

La solución es bastante simple, aunque algo tediosa y molesta. Los usuarios deben estar atentos a sus propias cuentas para detectar cualquier signo de actividad sospechosa. Estas son las señales que debe buscar:

  1. Una cosa a la que definitivamente debe prestar atención es la actividad desfavorable en su bandeja de salida, generalmente las carpetas "Enviados" y "Borradores" de su correo electrónico, para los correos electrónicos que no escribió. Este es un regalo muerto de que alguien no autorizado ha tenido acceso a su bandeja de entrada, y eso puede ser un problema.
  2. Mensajes que solicitan o dan permiso para cambiar una contraseña en esta u otra plataforma. No hace falta decir que si recibe mensajes sospechosos similares, es probable que otra de sus cuentas se haya visto comprometida, y un actor malintencionado probablemente esté tratando de sacar provecho de eso. Haría bien en tomar nota de ese hecho, reconocer el peligro que tal intrusión representa para su seguridad y actuar en consecuencia.
  3. La actividad sospechosa en su bandeja de entrada tampoco debe pasar desapercibida. Si ve un correo electrónico que parece haber sido abierto, y aún así no recuerda haberlo hecho, existe una buena posibilidad de que esté ocurriendo algo sospechoso, y usted debe estar en guardia.
  4. Su carpeta "Papelera" también merece algo de atención, ya que es probable que los hackers la usen para tratar de cubrir sus huellas mientras husmean en su cuenta. Si nota que hay algo en su carpeta de basura que no debería estar allí o algo que no recuerda haber puesto allí, tenga en cuenta que su cuenta puede haber sido violada con éxito.
  5. Otro obvio que su cuenta ha sido atacada son los tiempos de inicio de sesión. Por lo general, pueden verificarse fácilmente y generalmente vienen con detalles como la marca de tiempo de las actividades del usuario, el dispositivo que accedió a la cuenta, desde qué dirección IP se accedió a la cuenta, etc. Los usuarios deben saber que pueden y deben verificar dichos detalles porque esta es la forma más rápida y fácil de determinar si se ha infringido la cuenta. Si observa que la cuenta ha registrado alguna actividad que se originó de una fuente desconocida, entonces tiene pruebas definitivas de que se ha infringido.

Pasos proactivos que puede tomar para asegurar sus cuentas

  1. Tómese el tiempo para configurar la autenticación de dos factores en sus cuentas. 2FA puede parecer otra molestia en su apretada agenda, pero este aro adicional por el que uno tiene que saltar le brinda un nivel de seguridad incomparable. Es aconsejable que los usuarios lo aprovechen siempre que sea posible, al menos en sus cuentas más importantes (inicios de sesión comerciales, cuentas pagas, cuentas que contienen correspondencia o información financiera, etc.)
  2. Utiliza una contraseña segura. El uso de una contraseña única y segura en cada inicio de sesión individual reduce las posibilidades de que una cuenta en peligro pueda provocar la violación de uno o más inicios de sesión. También es posible que desee invertir en un administrador de contraseñas para ahorrarse la molestia de crear, recordar e ingresar contraseñas largas y complejas.
  3. Tómese el tiempo para verificar regularmente si los datos de cualquiera de sus cuentas se han filtrado en línea. Existen servicios que pueden permitirle hacerlo de manera rápida y confiable, como https://haveibeenpwned.com/ .
June 19, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.