News

Cómo saber si han hackeado tus cuentas en línea

Cada vez más hackers están apuntando a personas comunes con el objetivo de robarles criptomonedas, acceder a sus cuentas bancarias o simplemente acecharlos. Este tipo de ataques todavía son relativamente raros, por lo que no hay necesidad de alarmarse. Sin embargo, es importante saber qué puedes hacer para protegerte si sospechas que alguien ha accedido a tu cuenta de correo electrónico o redes sociales.

Hace unos años, escribí una guía para ayudar a las personas a protegerse, y entender que la mayoría de las empresas con las que tienes una cuenta ya te ofrecen herramientas para tomar el control de la seguridad de tus cuentas, incluso antes de contactarlas para pedir ayuda, que en algunos casos aún deberías hacerlo.

Aquí desglosamos lo que puedes hacer en varios servicios en línea.

Al igual que en la guía anterior, hay una advertencia importante. Debes saber que estos métodos no garantizan que no hayas sido comprometido. Si aún no estás seguro, deberías contactar a un profesional, especialmente si eres periodista, disidente o activista, o de lo contrario alguien que tiene un mayor riesgo de ser objetivo. En esos casos, la organización sin fines de lucro Access Now tiene una línea de ayuda de seguridad digital que te conectará con uno de sus expertos.

Otra advertencia, si aún no lo haces, deberías habilitar la autenticación de dos factores en todas tus cuentas, o al menos en las más importantes (correo electrónico, banca, redes sociales). Este directorio es un gran recurso que te enseña cómo habilitar la autenticación de dos factores en más de 1000 sitios web. (Nota que no tienes que usar la aplicación de autenticación de dos factores promocionada en ese sitio, hay muchas otras alternativas.)

Cada vez más, algunos servicios en línea ofrecen el uso de una llave de seguridad física o una llave de paso almacenada en tu administrador de contraseñas, que es una de las mejores salvaguardias para prevenir intrusiones en cuentas que dependen de malware que roba contraseñas o phishing.

Gmail muestra todos los lugares donde tu cuenta está activa

Lo primero que deberías hacer si sospechas que alguien ha ingresado a tu cuenta de Gmail (y por extensión a todos los demás servicios de Google vinculados a ella) es desplazarte hasta abajo en tu bandeja de entrada hasta que veas “Última actividad de la cuenta” en la esquina inferior derecha.

Haz clic en “Detalles.” Entonces verás una ventana emergente que se ve así:

Una lista de actividad reciente de la cuenta en la página de cuenta de Google. Créditos de la imagen: TechCrunch

Estos son todos los lugares donde tu cuenta de Google está activa. Si no reconoces alguno de ellos, por ejemplo si proviene de un lugar diferente, como un país que no has visitado recientemente o nunca has estado, entonces haz clic en “Revisión de seguridad.” Aquí puedes ver en qué dispositivos está activa tu cuenta de Google.

Página de Revisión de Seguridad de Google, incluido una vista que muestra “dónde has iniciado sesión.” Créditos de la imagen: TechCrunch.

Si te desplazas hacia abajo, también puedes ver “Actividad de seguridad reciente.”

Actividad de seguridad reciente en la página de Revisión de Seguridad de Google. Créditos de la imagen: TechCrunch

Verifica esta lista para ver si hay dispositivos que no reconoces. Si en alguno de estos lugares de arriba ves algo sospechoso, haz clic en “¿Ves alguna actividad no reconocida?” y cambia tu contraseña:

Cambiando la contraseña de tu cuenta de Google. Créditos de la imagen: TechCrunch

Después de cambiar tu contraseña, como explica Google aquí, cerrarás sesión en cada dispositivo en cada ubicación, excepto en los “dispositivos que uses para verificar que eres tú cuando inicias sesión,” y algunos dispositivos con aplicaciones de terceros a las que les has otorgado acceso a la cuenta. Si también deseas cerrar sesión allí, ve a esta página de Soporte de Google y haz clic en el enlace “Ver las aplicaciones y servicios con acceso de terceros.”

Eliminando el acceso de terceros a tu cuenta de Google. Créditos de la imagen: TechCrunch

Finalmente, también sugerimos considerar activar la Protección Avanzada de Google en tu cuenta. Esta protección de seguridad mejorada hace que sea aún más difícil que los hackers phishing obtengan tu contraseña y se metan en tu cuenta de Google. La desventaja es que necesitas comprar llaves de seguridad, dispositivos de hardware que sirven como segundo factor. Pero creemos que este método es importante y un imperativo para las personas que están en mayor riesgo.

Además, recuerda que tu cuenta de correo electrónico probablemente está vinculada a todas tus otras cuentas importantes, por lo que acceder a ella podría resultar ser el primer paso para hackear otras cuentas. Por eso, asegurar tu cuenta de correo electrónico es más importante que prácticamente cualquier otra cuenta.

Las sesiones de Outlook y Microsoft están en la configuración de la cuenta

Si te preocupa que hackers hayan accedido a tu cuenta de Microsoft Outlook, puedes verificar “cuándo y dónde has iniciado sesión,” como lo indica Microsoft en la configuración de la cuenta.

Para ir a esa página, ve a tu Cuenta Microsoft, haz clic en Seguridad en el menú de la izquierda, y luego bajo “Actividad de inicio de sesión” ve a “Ver mi actividad.”

Verificando la actividad reciente de inicio de sesión en tu cuenta de Microsoft. Créditos de la imagen: TechCrunch

En este punto, deberías ver una página que muestra los inicios de sesión recientes, qué plataforma y dispositivo se utilizó para iniciar sesión, el tipo de navegador y la dirección IP.

Verificando la actividad reciente en tu cuenta de Microsoft. Créditos de la imagen: TechCrunch

Si algo parece sospechoso, haz clic en “Aprende cómo hacer más segura tu cuenta,” donde puedes cambiar tu contraseña, verificar “cómo recuperar una cuenta hackeada o comprometida” y más.

Microsoft también tiene un portal de soporte con información sobre la página de Actividad Reciente.

Como mencionamos anteriormente, tu cuenta de correo electrónico es la piedra angular de tu seguridad en línea, dado que probablemente la mayoría de tus cuentas importantes — piensa en redes sociales, bancos y proveedores de atención médica, entre otros — están vinculadas a ella. Es un objetivo popular para hackers que luego quieren comprometer otras cuentas.

Yahoo ofrece herramientas de correo electrónico para ayudar

Al igual que otros proveedores de correo electrónico, Yahoo (que posee TechCrunch) también ofrece una herramienta para revisar tu cuenta y actividad de inicio de sesión con el objetivo de permitirte ver cualquier actividad inusual que podría ser una señal de compromiso.

Para acceder a esta herramienta, ve a la Visión General de Mi Cuenta de Yahoo o haz clic en el icono con tu inicial junto al icono de correo electrónico en la esquina superior derecha, y haz clic en “Administrar tu cuenta.”

Accediendo a la información de tu cuenta de Yahoo. Créditos de la imagen: TechCrunch

Una vez allí, haz clic en “Revisar actividad reciente.” En esta página podrás ver la actividad reciente en tu cuenta, incluidos cambios de contraseña, números de teléfono agregados y qué dispositivos están conectados a tu cuenta, así como sus direcciones IP correspondientes.

Verificando la actividad reciente en tu cuenta de Yahoo. Créditos de la imagen: TechCrunch
Verificando la actividad reciente en tu cuenta de Yahoo. Créditos de la imagen: TechCrunch

Dado que es probable que hayas vinculado tu dirección de correo electrónico a sitios web sensibles como tu banco, tus cuentas de redes sociales y portales de atención médica, entre otros, deberías hacer un esfuerzo adicional para asegurarla.

Asegúrate de que tu ID de Apple esté seguro

Apple te permite verificar en qué dispositivos tu ID de Apple está conectado directamente a través de la configuración del sistema de iPhone y Mac, como explica la empresa aquí.

En un iPhone o iPad, ve a “Ajustes,” toca tu nombre y desplázate hacia abajo para ver todos los dispositivos en los que has iniciado sesión.

Una captura de pantalla en un iPhone mostrando todos los dispositivos en los que se ha iniciado sesión en una cuenta de Apple. Créditos de la imagen: Apple

En una Mac, haz clic en el logo de Apple en la esquina superior izquierda, luego en “Configuración del Sistema,” después haz clic en tu nombre y también verás una lista de dispositivos, al igual que en un iPhone o iPad.

Una captura de pantalla en una Mac mostrando todos los dispositivos en los que se ha iniciado sesión en una cuenta de Apple. Créditos de la imagen: Apple

Si haces clic en cualquier dispositivo, dice Apple, podrás “ver la información de ese dispositivo, como el modelo del dispositivo, número de serie” y versión del sistema operativo.

En Windows, puedes usar la aplicación iCloud de Apple para verificar en qué dispositivos has iniciado sesión en tu cuenta. Abre la aplicación y haz clic en “Administrar ID de Apple.” Allí podrás ver los dispositivos y obtener más información sobre ellos.

Finalmente, también puedes obtener esta información a través de la web, yendo a tu página de cuenta de Apple ID, luego haz clic en “Dispositivos” en el menú de la izquierda.

Una captura de pantalla en una vista del navegador mostrando todos los dispositivos en los que se ha iniciado sesión en una cuenta de Apple. Créditos de la imagen: Apple

Cómo verificar la seguridad de Facebook e Instagram

La red social gigante ofrece una función que te permite ver dónde está iniciada tu cuenta. Ve a la configuración de “Contraseña y Seguridad” de Facebook y haz clic en “Dónde has iniciado sesión.”

Actividad de inicio de sesión de una cuenta de Facebook. Créditos de la imagen: TechCrunch

En la misma interfaz también puedes ver dónde has iniciado sesión con tu cuenta de Instagram, siempre y cuando esté vinculada a tu cuenta de Facebook. Si las cuentas no están vinculadas, o simplemente no tienes una cuenta de Facebook, ve al “Centro de Cuenta” de Instagram para administrar tu cuenta de Instagram y haz clic en Contraseña y Seguridad, y luego en “Dónde has iniciado sesión.”

Allí puedes optar por cerrar sesión en dispositivos específicos, quizás porque no los reconoces, o porque son dispositivos antiguos que ya no usas.

Al igual que Google, Facebook ofrece una función de Protección Avanzada también para Instagram, que básicamente hace que sea más difícil para hackers maliciosos iniciar sesión en tu cuenta. “Aplicaremos reglas más estrictas al iniciar sesión para reducir las posibilidades de acceso no autorizado a tu cuenta,” explica la compañía. “Si vemos algo inusual sobre un inicio de sesión en tu cuenta, te pediremos que completes pasos adicionales para confirmar que realmente eres tú.”

Si eres periodista, político o de otro modo alguien que tiene más probabilidades de ser objetivo por hackers, es posible que desees activar esta función.

Es fácil ver si tu WhatsApp está seguro

En el pasado, solo era posible usar WhatsApp en un dispositivo móvil. Ahora, Meta ha añadido funcionalidades para que los usuarios de WhatsApp puedan usar la aplicación en computadoras, y también directamente a través del navegador.

Verificar dónde has iniciado sesión con tu cuenta de WhatsApp es sencillo. Abre la aplicación de WhatsApp en tu teléfono móvil. En iPhones y iPads, toca el icono de Configuración en la esquina inferior derecha, luego toca en “Dispositivos vinculados.”

Verificando dispositivos vinculados en una cuenta de WhatsApp. Créditos de la imagen: TechCrunch
Verificando dispositivos vinculados en una cuenta de WhatsApp. Créditos de la imagen: TechCrunch

Allí, podrás ver una lista de dispositivos, y al hacer clic en uno de ellos podrás cerrar sesión en ellos.

En Android, toca en los tres puntos en la esquina superior derecha de la aplicación de WhatsApp, luego toca “Dispositivos vinculados” y verás una página que es muy similar a lo que verías en dispositivos Apple.

Signal también te permite buscar anomalías

Al igual que WhatsApp, Signal ahora te permite usar la aplicación a través de aplicaciones de escritorio dedicadas para macOS, Windows, así como Linux.

Buscando dispositivos vinculados a una cuenta de Signal. Créditos de la imagen: TechCrunch

Desde esta pantalla de Dispositivos Vinculados, puedes tocar en “Editar” y eliminar los dispositivos, lo que significa que tu cuenta será cerrada sesión y desvinculada de esos dispositivos.

X (Twitter) te permite ver qué sesiones están abiertas

Para ver dónde has iniciado sesión en X (anteriormente Twitter), ve a Configuración de X, luego haz clic en “Más” en el menú de la izquierda, haz clic en “Configuración y privacidad,” luego en “Seguridad y acceso a la cuenta” y finalmente en “Aplicaciones y sesiones.”

Desde este menú, podrás ver qué aplicaciones has conectado a tu cuenta de X, qué sesiones están abiertas (como dónde has iniciado sesión) y el historial de acceso a tu cuenta.

Puedes revocar el acceso a todos los demás dispositivos y ubicaciones haciendo clic en el botón “Cerrar sesión en todas las demás sesiones.”

Viendo las sesiones iniciadas en una cuenta de X. Créditos de la imagen: TechCrunch
Viendo el historial de acceso a la cuenta en

Related Articles

Back to top button