Cómo recuperar una cuenta de Microsoft hackeada y prevenir futuros hackeos
Las cuentas de Microsoft ahora se usan para el almacenamiento de archivos OneDrive, correos electrónicos de Outlook.com, conversaciones de Skype e incluso para iniciar sesión en Windows 8. Cómo Microsoft revisó las cuentas de usuario en Windows 8 Cómo Microsoft revisó las cuentas de usuario en Windows 8 ¿Qué pasa con las cuentas de usuario en Windows 8? No es complicado: Microsoft quiere que todos usen una cuenta en línea para iniciar sesión en su sistema operativo de escritorio. Claro, ofrecen un equivalente fuera de línea, pero ... Leer más. Querrá recuperar esa cuenta de Microsoft si alguna vez es pirateada, y Microsoft proporciona varias formas de recuperar su cuenta.
Compruebe si su cuenta está comprometida
Si no puede iniciar sesión en su cuenta con su contraseña normal, es posible que el atacante haya comprometido la cuenta y haya cambiado su contraseña. Este es el tipo obvio de pirateo: ya no podrás acceder a tu cuenta..
Si puede iniciar sesión en su cuenta, use la página Supervisar actividad reciente en el sitio web de Microsoft. Esta página le mostrará la actividad reciente en su cuenta, incluidas las direcciones IP que ingresaron recientemente y su plataforma y navegador. Por ejemplo, si solo usa dispositivos de Windows, pero ve el inicio de sesión de un dispositivo Linux, eso es un problema. Lo más importante es que compruebe las direcciones IP que se registran en su dispositivo y asegúrese de que coincidan con los lugares desde los que inició sesión. Si vives en algún lugar de los Estados Unidos y ves que alguien ha iniciado sesión desde Rusia, sabes que hay un problema.
Si ve un intento de inicio de sesión que sabe que está mal, puede decirle a Microsoft que no fue usted.
Para verificar la dirección IP pública de su computadora actual, visite Google y realice una búsqueda de “mi IP” sin las comillas. También puede simplemente buscar Bing y cargar uno de los “Cuál es mi IP” páginas para obtener una respuesta.
Cómo recuperar una cuenta hackeada
Es una buena idea escanear sus computadoras actuales en busca de malware antes de pasar por el proceso de recuperación de la cuenta. Un keylogger puede haber capturado su contraseña 5 maneras de protegerse contra los keyloggers 5 maneras de protegerse de los keyloggers Los keyloggers son una de las amenazas más temidas para la seguridad informática. Presta atención a estos consejos para que no seas víctima de piratas informáticos. Lea más u otra pieza de malware que se ejecuta en su PC. ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malintencionado con diferentes comportamientos. En particular, se extienden en muy ... Leer más. Si cambia su contraseña en esa PC, es posible que los atacantes simplemente capturen su nueva contraseña. Instale un antivirus confiable y escanee su computadora en busca de malware antes de continuar.
Si aún puede iniciar sesión en su cuenta, use la página Cambiar su contraseña en el panel de la cuenta de Microsoft. Establezca una contraseña nueva y segura Cómo crear una contraseña segura que no olvidará Cómo crear una contraseña segura que no olvidará ¿Sabe cómo crear y recordar una buena contraseña? Estos son algunos consejos y trucos para mantener contraseñas seguras y separadas para todas sus cuentas en línea. Lee mas . Las personas que accedan a su cuenta con su contraseña anterior no podrán iniciar sesión con la nueva.
Si no puede iniciar sesión en su cuenta, use la página Restablecer contraseña en el sitio web de Microsoft. Si ha proporcionado anteriormente una dirección de correo electrónico de respaldo o un número de teléfono celular para verificar que posee la cuenta, se le solicitará esta información..
Si ha iniciado sesión en la cuenta desde un sistema Windows 8 y ha marcado su PC como una “PC de confianza,” Cinco consejos para administrar su seguridad en Windows 8.1 Cinco consejos para administrar su seguridad en Windows 8.1 Lea más e intente restablecer su contraseña desde una PC confiable. Microsoft sabrá que usted es el verdadero propietario de la cuenta y no solicitará información de verificación adicional si restablece su contraseña desde una PC de confianza.
Si ninguno de estos consejos le ayuda, visite la página Recuperar su cuenta de Microsoft. Microsoft le pedirá que complete un cuestionario con respuestas a preguntas específicas sobre la cuenta y los correos electrónicos almacenados allí. Las respuestas que brinde demostrarán que usted es el verdadero propietario de la cuenta; este método se puede usar incluso si no ha proporcionado información de recuperación de la cuenta. El sitio web de Microsoft dice “Alguien le responderá dentro de las 24 horas (generalmente mucho antes)”, así que tendrás que esperar un poco después de completar el cuestionario.
Evitar futuros hacks
Siga nuestros consejos para proteger las cuentas de Microsoft. 5 Consejos de seguridad a tener en cuenta al usar una cuenta de Microsoft. 5 Consejos de seguridad a tener en cuenta al usar una cuenta de Microsoft. No puede usar gran parte de la nueva interfaz de usuario de Windows 8 sin una cuenta de Microsoft. La cuenta para iniciar sesión en su computadora ahora es una cuenta en línea. Esto plantea problemas de seguridad. Lea más para evitar que su cuenta de Microsoft se vea comprometida en el futuro. Establezca una contraseña segura que la gente no pueda adivinar fácilmente, use la verificación en dos pasos Qué es la autenticación de dos factores y por qué debería usarla Qué es la autenticación de dos factores y por qué debe usarla La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… Lea más para evitar que las personas inicien sesión, incluso si descubren su contraseña, y proporcione direcciones de correo electrónico de recuperación y números de teléfono donde Microsoft pueda comunicarse con usted. Estas direcciones no solo se usan para la recuperación: Microsoft usa los códigos enviados allí para verificar que usted es quien dice ser si no tiene habilitada la verificación de dos pasos.
También puede hacer que Microsoft envíe notificaciones de seguridad a su teléfono. Por defecto, son enviados por correo electrónico. Si tiene Microsoft enviándolos por SMS, será más probable que vea las notificaciones de inmediato cuando alguien esté tratando de obtener acceso a su cuenta..
También se aplican consejos típicos de seguridad de Internet. No se deje engañar por los sitios web de phishing. ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de phishing no son ... Leer más que pretenden ser Microsoft para robar la contraseña de su cuenta. No envíe la contraseña de su cuenta por correo electrónico: nadie en Microsoft u otra compañía legítima se comunicará con usted por correo electrónico y le pedirá su contraseña. Asegure su PC configurando un software antivirus, habilitando actualizaciones automáticas Windows Update: todo lo que necesita saber Windows Update: todo lo que necesita saber ¿Windows Update está habilitado en su PC? Windows Update lo protege de las vulnerabilidades de seguridad al mantener actualizados Windows, Internet Explorer y Microsoft Office con los últimos parches de seguridad y correcciones de errores. Lea más y desinstale software vulnerable como Java. ¿Es Java inseguro y debería deshabilitarlo? ¿Es Java inseguro y debería desactivarlo? El complemento Java de Oracle se ha vuelto cada vez menos común en la Web, pero se ha vuelto cada vez más común en las noticias. Si Java está permitiendo que más de 600,000 Mac se infecten o si Oracle está… Leer más .
Las cuentas de Microsoft se parecen mucho a otras cuentas. Este proceso es muy similar al proceso para recuperar una cuenta de Google pirateada, por ejemplo. Las sugerencias para proteger su cuenta (habilitar la autenticación en dos pasos, establecer una contraseña segura, proteger su computadora, etc.) ayudarán a proteger todas sus cuentas en línea.
¿Alguna vez ha tenido que recuperar una cuenta de Microsoft pirateada o cualquier otro tipo de cuenta? Deja un comentario y conoce como fue el proceso.!
Crédito de la imagen: ToddABishop en Flickr
Explorar más sobre: Microsoft, seguridad en línea, contraseña.