Su "sexto sentido" le dice que alguien está espiando los correos electrónicos que envía a sus familiares, amigos y compañeros de trabajo. Como tienes este "gusano" en la cabeza, ya no puedes dormir. Dígame, ¿le gustaría quitar esta duda y, finalmente, correr a cubierto para evitar ser espiado por los cibercriminales? Si respondió afirmativamente, ¡sepa que ha venido al lugar correcto en el momento correcto!

En las siguientes secciones, de hecho, puedo mostrarcómo saber si alguien nos espía a mensajes de correo electrónicoadopten algunas medidas simples que finalmente se pueden quitar las dudas que asaltan tanto. Y cada vez que por desgracia parece que, efectivamente, espiados, voy a revelar lo que puede hacer para remediar la situación y, lo más importante, cómo evitar este desagradable suceso que ocurre de nuevo.

Entonces, ¿ya estás en los "lugares" de comando, listo para comenzar? Sí? Genial! Póngase cómodo, tómese todo el tiempo que necesite para concentrarse en leer los párrafos siguientes y, lo que es más importante, implemente los "consejos" que le daré. Buena suerte para todo!

  • Inicio entender si alguien correos electrónicos de advertencia
    • Compruebe las últimas actividades de su cuenta
    • Registro de software espía en su dispositivo
    • Comprobar si el proveedor ha sido conocida ataques
  • ¿Qué pasa si alguien espía y -mail

Comprender si alguien espía los correos electrónicos

Hay varias medidas que pueden facilitarnos la comprensión de si alguien está espiando correos electrónicos. En este caso, puede verificar las últimas actividades de su cuenta, verificar la presencia de software espía en sus dispositivos y verificar si su proveedor ha sufrido ataques cibernéticos en el último período.Verifique las últimas actividades de su cuentaVerifique las últimas actividades de su cuenta

Es una excelente manera de averiguar si alguien ha hecho un acceso no autorizado a su correo electrónico. ¿Cómo? Te daré un ejemplo, para que vengas de inmediato al grano. Digamos que recuerda exactamente la última vez que inició sesión en su cuenta el lunes a las 8:15 p.m. Si ha registrado un nuevo acceso en otro momento, es obvio que alguien ha "visitado" su cuenta, sin que usted lo note.

Verificar las últimas actividades de su cuenta es una operación que varía según el operador de su casilla de correo electrónico. Si usted tiene unacuenta de Gmail

, por ejemplo, se puede extraer la última accesos de la siguiente manera: ir a Google la página Mi cuenta, haga clic en el elementoActividades del dispositivo y eventos relacionadosseguridad y, en la página que se abre, compruebe el accesos que se hicieron recientemente al leer los datos en el recuadroDispositivos usados ​​recientemente. Si tiene una cuentaOutlook / Hotmail, puede consultar la lista de acceso aquí. Enlibre, sin embargo, se puede comprobar el último 200 accesos hechos a su bandeja de entrada durante los últimos 30 días antes de acceder a su cuenta y luego yendo en Administración de cuentas> Sobre>El acceso al portal.Nota:Al verificar los últimos accesos, tenga en cuenta que generalmente se excluyen los realizados a través de los clientes de correo (p. Ej., Microsoft Outlook, Mozilla Thunderbird, Apple Mail, etc.).

Busque software espía en sus dispositivosSi ha sido víctima de un ciberdelincuente, sus dispositivos pueden ser "anidados" por el

software espía

. Como su nombre lo indica, estos programas controlan todo lo que el usuario hace en sus dispositivos, incluido el envío y la recepción de correos electrónicos: por eso es esencialcompruebe si hay software espía en sus dispositivos. ¿Cómo puedes hacerlo? Te lo explicaré de inmediato.La mejor forma de comprobar si hay software espía en laPC

es confiar en los antivirus, es decir, en programas que se especializan en identificar y posiblemente eliminar virus informáticos. En la plaza hay tanto antivirus gratuitos como antivirus de pago: ambas soluciones ofrecen un nivel de protección aceptable, incluso si los pagos le permiten aprovechar algunas características adicionales, como la que permite guardar las contraseñas de sus cuentas a través de cuentas reales y propio administrador de contraseñas Ya sea que elija usar un antivirus gratuito o un antivirus pago, manténgalo constantemente actualizado y realice escaneos regulares para verificar el estado de seguridad de su PC.Contrario a lo que cualquiera pueda pensar,teléfonos inteligentes

ytabletasno son inmunes a los ciberataques. Es por eso que es importante verificar que no haya aplicaciones espía instaladas en ellos, a través de las cuales podrían interceptarse sus comunicaciones. Dado que muchas de estas aplicaciones están ocultas a los ojos del usuario y pueden no ser fácilmente identificables con un simple control de las aplicaciones instaladas, le sugiero que siga los procedimientos que le mostraré en breve.Para empezar, comenzarel navegador del dispositivo e intente conectarse adirecciones localhost: 4444

o localhost: 8888Muchas aplicaciones espía usarlos para "ocultar" su panel de configuración a través del cual se puede proceder con su desinstalación. Otra forma de eliminar la aplicación de rastreo es iniciar elmarcador (el teclado numérico se utiliza para marcar los números que llaman) y escribe loscódigo * 12345: en este caso, si se instalan los dispositivos aplicación espía, debería ver el panel de configuración de este último a través del cual puede desinstalarlos.También invito a prestar atención a las aplicaciones nacidos originalmente para fines muy legítimos, tales como los decontrol de los padres (por ejemplo.Qustodio

yvalla móvil, de la que te hablé en mi tutorial sobre cómo controlar las llamadas de otro teléfono celular): también pueden ser mal utilizados por los miembros de la familia para espiar sus correos electrónicos.Si desea obtener más información sobre cómo eliminar virus de su PC y cómo eliminar el spyware de su teléfono móvil, lea las estadísticas que acabo de vincularle.Compruebe si su proveedor ha sufrido ataques conocidosOtro truco que le invito a realizar para tratar de averiguar si sus correos electrónicos podrían ser interceptados escomprobar si su proveedor ha sufrido ciberataques conocidos

. Puede hacerlo no solo manteniéndose informado y leyendo los principales sitios de información de alta tecnología (que informan puntualmente las infracciones que afectan a decenas de miles de usuarios), sino también mediante el uso de servicios específicos, como el conocido

¿He sido promovido?

, que le permite verificar si sus cuentas han estado sujetas a una violación perpetrada a gran escala o no.Para usarlo, conectado a la página principal de ¿He sido enviado?, Escriba en el campo de textodirección de correo electrónicola dirección de correo electrónico que desea verificar el estado de seguridad y presiona elbotón de encendido?

para comenzar la búsqueda. En unos momentos puede leer la respuesta: si aparece el mensajeBuenas noticias: ¡no se encontró ningún pwnage!sobre un fondo verde, puede sentirse cómodo porque el servicio no ha detectado ninguna violación conocida. Si, por otro lado, se le muestra la inscripción¡Oh, no, pwned!sobre fondo rojo, sus correos electrónicos podrían espiarse porque el servicio detectó un ciberataque conocido.¿Te recuerdo que¿Me han dado un empeño? permite volver a las direcciones de correo electrónico violadas mediante la consulta de datos que están en el dominio público con respecto a infracciones de información conocidas. Esto significa que su cuenta podría ser juzgada como "no violada" aunque haya habido una violación. El servicio simplemente sirve para ver las violacionesya conocido

.¿Qué pasa si alguien correos electrónicos de avisoSi se llega a la conclusión de que alguien espía a su dirección de e-mail, debe ejecutar inmediatamente para la cubierta ycambiar la contraseña de acceso de su cuenta de correo. Al hacerlo, el cibercriminal que no haya alterado sus comunicaciones privadas hasta ahora, ya no podrá hacerlo. Para evitar que alguien interceptar la contraseña de su correo electrónico y leer los mensajes que intercambie con su dirección de correo electrónico, asegúrese de que su nueva contraseña debe cumplir los siguientes requisitos en el futuro.

Largo

- use contraseñas compuestas deal menos 15-20 caracteres. Inventado

  • - evitar el uso de palabras tales como contraseñas que contengan información personal, como su fecha de nacimiento, los nombres de los miembros de su familia y así sucesivamente: esta información puede ser fácilmente recuperados por los ciberdelincuentes. El uso, por lo tanto, palabras sin sentido que contengan números,
  • letras y símbolosmayúsculas y minúsculas (!,?,%, etc.), a fin de evitar ataques basados ​​en diccionarios.Actualizado: actualice la contraseña de su dirección de correo electrónico (y también todas las demás) al menos una vez cada 35-40 días.Nuevo y diferente para cada cuenta: no use contraseñas que ya haya utilizado anteriormente y / o que ya haya utilizado para otras cuentas. De lo contrario, si desafortunadamente interceptan una de las contraseñas en uso en otras cuentas, su casilla estará a salvo.
  • Si desea obtener más información sobre cómo cambiar las contraseñas de correo electrónico y cómo crear contraseñas seguras, lea los datos que acabo de vincular.Otra operación que se debe realizar es activar
  • se produce en dos pasos en su cuenta de correo electrónico: de esta manera, para iniciar sesión en este último, además de su contraseña principal, se le solicita que introduzca también un

código de verificación temporal

que se envía por SMS o notificación de inserción en el teléfono inteligente. Para obtener más información al respecto, consulte las páginas de soporte oficial de Google, Outlook / Hotmail e iCloud.