Cómo saber si tu cuenta de correos de Yahoo ha sido hackeada

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

TECNOVIRUS.- El reciente hackeo de más de 500 millones de cuentas de correo de Yahoo puja por convertirse en unos de los mayores desastres informáticos conocidos.
Si eres de los que te preocupas un poco por la seguridad de tu información y quieres estar un poco tranquilo después de esta noticia, acá te dejamos algunas pautas para detectar algún acceso no autorizado a tu cuenta de Yahoo . . .

yahoo-hackeo-tecnovirus
1. Ingresa a tu cuenta de Yahoo. En la esquina superior izquierda de la pantalla, verás tu nombre de perfil, haciendo clic en el icono triangular ubicado al lado al lado de tu nombre de perfil, para seleccionar «Información de la cuenta».

2. Seguido a este paso Yahoo te pedirá que introduzcas tu contraseña, en la siguiente pantalla aparecen algunos datos de tu cuenta, que se pueden cambiar o modificar.

Allí también verás la opción «seguridad de la cuenta» y, en ella usted encontrarás otra opción bajo el nombre «ver la actividad reciente de la cuenta«.
Haciendo clic en esta opción, se abrirá otra pantalla, mostrándote todos los detalles de la actividad de tu cuenta durante los últimos días, donde podrás detectar dedicándole un par de minutos cualquier actividad “anormal” en la misma, principalmente por la dirección IP desde dónde accedieron a la cuenta, ya que aunque las direcciones IP varían con el tiempo, estas deberían pertenecer al mismo proveedor de Internet con el cual tienes contratado el servicio de navegación.

LEA ESTO . . .  McAfee predice ataques especializados contra el nuevo sistema operativo Windows 8

Si puedes identificar que al menos una de esas direcciones que no es suya, entonces ya sabrás que hubo un intruso en tu cuenta y estás dentro del grupo desafortunado.

Vamos a probar primero con la ubicación. En la opción de dirección de IP, cambie a la opción de «ubicación», haciendo clic en el icono del triángulo que apunta hacia abajo.

Todas las direcciones IP serán reemplazadas por la localización, según el país correspondiente. Esto le permitirá tener una idea sobre si todos los lugares que figuran pueden corresponder a lugares desde donde usted puede haber iniciado la sesión en su cuenta.

Por ejemplo, si en los últimos no has viajado fuera de Venezuela, entonces todos estos lugares deberían corresponder a «Venezuela», basándose en esta lógica podrá determinar si algo anda mal.

3. Si usted no puede detectar nada extraño en el listado de ubicaciones y todavía no está convencido, cambie la opción de “ubicación”, y elija nuevamente «Dirección IP». Chequee el segundo número de la izquierda, y compruebe si este número coincide en todas las direcciones de IP de la lista. Si usted ve que en una de estas direcciones este número no coincide, lo más probable es que usted haya dado un paso importante en la captura del intruso, que servirá de poco, pero al menos sabrás de donde venía tu agresor ja ja.

4. Si quieres cerrar un poco más el cerco, anota esta dirección de IP que has detectado (por ejemplo 6xx.5xx.4x.3x) y compruébela en la siguiente página web a quien puede corresponder:
http://whatismyipaddress.com/ip-lookup

Para ello introduzca la dirección de IP en el recuadro y clic en el botón «Búsqueda de direcciones IP». Esto le informará con qué ISP se ha registrado ese IP. Si su ISP es distinto que el del proveedor de Internet que ve en esta búsqueda, entonces usted habrá encontrado el servidor ISP al que pertenece el hacker, lo cual es realmente relativo puesto que los hackers enmascaran su actividad a través de diferentes IP anonimizando las mismas y utilizando sistemas robustos como la red TOR.

LEA ESTO . . .  Descubren una vulnerabilidad crítica en Microsoft Word

Como siempre quiero recomendarte dos post de nuestro blog, con el primero podrás aprender a crear contraseñas fuertes y robustas, y con el segundo aprenderás Cómo utilizar un segundo factor de autenticación en el acceso a tus cuentas y servicios, lo cual es vital para mantenernos protegidos en el mundo on line.

Fuente: EnPlenitud

Por Ruben Portelles

Abogado, Especialista en Derecho de las TI, Seguridad Informática, Escribiendo sobre virus, antivirus, hackers, consejos y alertas en Seguridad Informática, #ciberguerra, Ciberespionaje #Kaspersky #ESET #Bitdefender. CEO en TECNOVIRUS, C.A. Búscame como:@ rubenportelles 0212-714.2020

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *