Me robaron la cuenta, ¿qué hago?

Phishing

Las contraseñas son la primera línea de defensa de una cuenta; sin embargo, no son 100% infalibles. Puede ocurrir que una cuenta sean vulneradas y un intruso tenga acceso a ellas.

Un usuario puede tener bajo su control varias cuentas repartidas en redes sociales y otros servicios como plataformas de compra online o de contenidos multimedia. Uno de los casos más frecuentes es tratar de acceder a una cuenta y que se muestre un mensaje que no tuvo éxito.

O por el contrario, recibir un correo en el cual indica que ha existido actividad sospechosa con una cuentaAmbos casos pueden significar que la cuenta ha sido robada y nuestra identidad suplantada.

Las consecuencias de un robo de cuenta varían en función de la información que contenga. No es lo mismo el robo de una cuenta de usuario que se utiliza únicamente para registrar en una web en la cual no hay ningún tipo de información personal almacenada, que una cuenta bancaria o perfil en una red social.

Los ciberdelincuentes cuentan con una gran variedad de técnicas y herramientas con las que hacerse con credenciales de acceso. Desde un ataque por ingeniería social con el que se engaña al usuario  para descubrir sus datos personales, hasta malware especializado en el robo de contraseñas, como keyloggers.

Navegar por Internet no está exento de riesgos, y en ocasiones se puede sufrir ciber ataques, filtraciones de datos de alguna web o servicio o el robo de credenciales; pero, ¿qué pueden hacer los usuarios?

¿Cómo saber si una cuenta ha sido robada?

Aunque a veces es difícil ser conscientes de un robo de cuenta, existen una serie de factores que pueden dar pistas o hacer crecer la sospecha de que una cuenta está siendo utilizada por un tercero. Como se puede ver a continuación:

  • Contraseña no válida: generalmente, cuando un ciberdelincuente consigue vulnerar la seguridad de una cuenta y acceder a ella, lo más probable es que cambie la contraseña de acceso. Cuando el usuario intenta acceder, el servicio informará de que sus credenciales no son correctas.
  • Actividad sospechosa: muchos servicios alertan de los inicios de sesión que se realizan desde un dispositivo desconocido que no es el habitual a través de un correo electrónico; por ejemplo, plataformas de compra online, redes sociales o aplicaciones bancarias. Si un usuario recibe un correo de estas características, y no corresponde con un acceso que haya realizado, debe tener especial cuidado, ya que alguien podría haber obtenido las credenciales, o también podría tratarse de un ciberdelincuente suplantando una entidad o servicio para hacer clic en un enlace y robar así los datos de acceso a una cuenta. Por ello, se debe seguir los pasos para identificar posibles casos de phishing para no caer en engaños.
  • Mensajes leídos, publicaciones desconocidas o movimientos no autorizados: si un usuario encuentra mensajes ya leídos y no recuerdo haber realizado dicha acción, es probable que un tercero esté obteniendo acceso al buzón. De igual modo, conversaciones extrañas con contactos o publicaciones que no recuerde haber hecho también son un síntoma de un robo de cuenta. Finalmente, ante movimientos o transacciones no autorizadas, como puede ser una compra online, también habrá que sospechar.

¿Qué hacer si se confirma que una cuenta ha sido robada?

Ahora bien, si se tiene la certeza de que una cuenta ha sido robada, ¿qué se puede hacer?

  1. Lo primero será seguir las indicaciones que ofrece la plataforma o servicio para tal fin. El proceso es muy similar en la mayoría de ellos, y en su web se puede encontrar los pasos necesarios que hay que realizar para recuperar una cuenta y denunciar la suplantación de nuestra identidad, en caso de que se dé también el caso:
    • Redes sociales: Facebook, Instagram, Youtube, entre otras.
    • Compra online: Amazon, Ebay, Paypal, entre otras.
    • Correo electrónico: Gmail, Outlook, entre otras.
    • Plataformas de contenido multimedia: Netflix, HBO, entre otras.
    • Otros: Google, Apple

    En todos ellos nse recomendará actualizar las credenciales de acceso con una contraseña robusta y, si es posible, añadir un segundo factor de autenticación, como el teléfono móvil.

  2. El siguiente paso es comprobar si otras cuentas han podido ser vulneradas. Es común que el robo de una cuenta se produzca por una fuga o filtración de datos que haya podido amenazar la seguridad de más de una cuenta si se ha utilizado el mismo correo electrónico y contraseña. Por tanto, se puede utilizar herramientas que permiten saber si las credenciales de acceso a servicios han sido afectadas por alguna de estas filtraciones.

¿Cómo proteger una cuenta?

Existen diferentes medidas de protección que se puede aplicar para añadir una capa extra de seguridad a una cuenta:

  • Utilizar una contraseña segura: una contraseña lo suficientemente robusta minimizará las probabilidades de que roben una cuenta por fuerza bruta o ataque de diccionario. Es recomendable, además de seguir los pasos para crear una contraseña segura, cambiarla frecuentemente y no utilizar la misma contraseña en distintos servicios.
  • Aplicar la verificación en dos pasos: algunos servicios permiten añadir la verificación en dos pasos. Si es posible, se debe activarlo y añadir un segundo elemento al proceso de autenticación, como es el envío de un código a un teléfono móvil o al correo electrónico.
  • No iniciar sesión en equipos desconocidos: de este modo, se puede evitar que terceros tengan acceso a una cuenta si un usuario ha olvidado cerrar sesión o borrar las cookies y el caché del navegador.
  • Analizar el sistema: conviene analizar el equipo eventualmente con un antivirus para detectar y eliminar posible malware que se haya instalado en el sistema y se dedique a recopilar información y a compartirla con un tercero de manera remota.

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.