Introducción
En varias ocasiones me han hecho la pregunta que da título a este artículo y es por ello que me he puesto a escribir sobre el tema. El objetivo es dar pautas generales respecto a qué hacer cuando alguien toma posesión de las credenciales de nuestra cuenta (ya sea de correo, homebanking, redes sociales, o cualquier otra).
Pasos a seguir
Estos son los pasos que, a mi criterio, hay que seguir si descubrimos que una de nuestras cuentas fue vulnerada:
Paso 1. Dar aviso inmediato a quien corresponda
Este tip es el más importante, y cobra mayor relevancia cuando se trata de cuentas de Homebanking o sitios que posean nuestra información financiera.
Es importante notificar de manera urgente a la entidad correspondiente de manera presencial o por teléfono. Cada entidad tendrá procedimientos predefinidos para este tipo de casos y nos guiará de la mejor manera para solucionar nuestro problema.
Si no es posible una comunicación directa, como suele suceder en el caso de servicios masivos como Facebook o Twitter, debemos seguir los pasos que detallan en sus sitios oficiales para dar aviso de nuestra situación. A continuación, un ejemplo de la ayuda que brindan algunos servicios populares:
Hecho esto, podemos continuar con algunos pasos extra por nuestra propia cuenta:
Paso 2. Iniciar sesión en la cuenta del servicio afectado
Debemos intentar iniciar sesión tan pronto como nos enteremos o sospechemos que nuestra cuenta está en manos de otra persona, considerando estos 2 casos:
- Si ya no se puede acceder a la cuenta, restablecer la contraseña por email u otro canal disponible (SMS, llamada telefónica).
- Si esto no es posible, deberemos ponernos en contacto con los administradores del sitio para informar la situación y recuperar nuestro acceso.
Una vez que podamos tener acceso a nuestra cuenta, podemos continuar con:
Paso 3. Cambiar la contraseña inmediatamente
Como nuestra contraseña es conocida por otra persona, debemos cambiarla por una nueva. Si nuestra contraseña anterior era utilizada en más de una cuenta, deberemos cambiarla en todas las cuentas en la que la utilizábamos. Es por esto que hay que evitar el uso de una única contraseña para múltiples cuentas.
El siguiente gráfico muestra un caso poco feliz, aunque real, sobre cómo se podrían interconectar las cuentas de nuestros servicios con una cuenta de email:
¿Usarías la misma llave para tu casa, tu negocio y tu auto? Fuente
Paso 4. Activar el doble factor de autenticación
Se recomienda activar esta opción siempre que sea posible, ya que de esta manera una persona que se haga con nuestras claves de acceso no podrá iniciar sesión en nuestras cuentas, ya que necesitará de un segundo factor que no tendrá.
Los procedimientos de los servicios más populares para activar el doble factor son:
Para encontrar una lista extendida recomiendo visitar TwoFactorAuth.
Paso 5. Revisar la cuenta
Es importante ingresar a la cuenta afectada para encontrar actividades sospechosas o cambios de configuración. Para asegurarse que todo esté en orden, hay que revisar:
- Última actividad, para ver si hay algo nuevo que nosotros no realizamos, como una transferencia en caso de una cuenta bancaria, o un post en caso de una red social.
- Cuentas vinculadas, para ver si se agregó una nueva cuenta que no nos pertenece.
- Preguntas de seguridad, para comprobar que no han sido modificadas.
Esto es necesario ya que una persona que tome posesión de nuestra cuenta intentará dejar abierta una “puerta trasera” para volver ingresar a la misma cuando lo desee.
Paso 6. Mantener la atención a correos recibidos a posteriori del incidente
Es probable que luego del incidente recibamos correos falsos o estafas que podrían incluir amenazas con publicar información de nuestra cuenta, avisos de movimientos en nuestra cuenta bancaria, notificaciones de compras con nuestra tarjeta de crédito, o similares. En consecuencia, debemos estar atentos para no caer en la trampa.
Para interiorizarse en el tema, se puede leer esta serie de posts sobre Ingeniería Social, el arte de engañar a los usuarios.
Conclusión
Cualquier persona o empresa puede ser víctima de este tipo de incidentes. Si bien siempre debemos tomar medidas para prevenir el robo de nuestras claves de acceso, no está de más conocer la manera correcta en la que debemos actuar para reaccionar de la mejor manera en caso de que nos suceda.
Deja un comentario