
Harry James
0
4466
1247
Las cuentas de Microsoft ahora se usan para el almacenamiento de archivos de OneDrive, correos electrónicos de Outlook.com, conversaciones de Skype e incluso para iniciar sesión en Windows 8 Cómo Microsoft revisó las cuentas de usuario en Windows 8 Cómo Microsoft revisó las cuentas de usuario en Windows 8 ¿Qué pasa con las cuentas de usuario en Windows 8? No es complicado: Microsoft quiere que todos usen una cuenta en línea para iniciar sesión en su sistema operativo de escritorio. Claro, ofrecen un equivalente fuera de línea, pero ... Querrá recuperar esa cuenta de Microsoft si alguna vez ha sido pirateada, y Microsoft proporciona varias formas de recuperar su cuenta.
Verifique si su cuenta está comprometida
Si no puede iniciar sesión en su cuenta con su contraseña normal, es posible que el atacante haya comprometido la cuenta y haya cambiado su contraseña. Este es el tipo obvio de pirateo: simplemente ya no podrá acceder a su cuenta.
Si puede iniciar sesión en su cuenta, use la página Supervisar actividad reciente en el sitio web de Microsoft. Esta página le mostrará la actividad reciente en su cuenta, incluidas las direcciones IP que han iniciado sesión recientemente y su plataforma y navegador. Por ejemplo, si solo usa dispositivos Windows, pero ve que un dispositivo Linux inicia sesión, eso es un problema. Más importante aún, verifique las direcciones IP que inician sesión en su dispositivo y asegúrese de que coincidan con los lugares desde los que ha iniciado sesión. Si vives en algún lugar de los EE. UU. Y ves que alguien ha iniciado sesión desde Rusia, sabes que hay un problema.
Si ve un intento de inicio de sesión que sabe que está mal, puede decirle a Microsoft que no fue usted.
Para verificar la dirección IP pública de su computadora actual, visite Google y realice una búsqueda de “mi IP” sin las comillas. También puede buscar en Bing y cargar uno de los “Cuál es mi IP” páginas para obtener una respuesta.
Cómo recuperar una cuenta pirateada
Es una buena idea escanear sus computadoras actuales en busca de malware antes de pasar por el proceso de recuperación de la cuenta. Su contraseña puede haber sido capturada por un keylogger 5 formas de protegerse contra los keyloggers 5 formas de protegerse contra los keyloggers Los keyloggers son una de las amenazas más temidas para la seguridad informática. Preste atención a estos consejos para que no sea víctima de hackers. u otra pieza de malware que se ejecuta en su PC ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se extendieron en muy ... Si cambia su contraseña en esa PC, es posible que los atacantes simplemente capturen su nueva contraseña. Instale un antivirus de buena reputación y escanee su computadora en busca de malware antes de continuar.
Si aún puede iniciar sesión en su cuenta, use la página Cambiar su contraseña en el panel de la cuenta de Microsoft. Establezca una contraseña nueva y segura Cómo crear una contraseña segura que no olvidará Cómo crear una contraseña segura que no olvidará ¿Sabe cómo crear y recordar una buena contraseña? Aquí hay algunos consejos y trucos para mantener contraseñas seguras y separadas para todas sus cuentas en línea. . Las personas que accedan a su cuenta con su contraseña anterior no podrán iniciar sesión con la nueva..
Si no puede iniciar sesión en su cuenta, use la página Restablecer contraseña en el sitio web de Microsoft. Si anteriormente proporcionó una dirección de correo electrónico de respaldo o un número de teléfono celular para verificar que posee la cuenta, se le pedirá esta información.
Si ha iniciado sesión en la cuenta desde un sistema Windows 8 y ha marcado su PC como “PC confiable,” Cinco consejos para administrar su seguridad en Windows 8.1 Cinco consejos para administrar su seguridad en Windows 8.1 intente restablecer su contraseña desde la PC de confianza. Microsoft sabrá que usted es el verdadero propietario de la cuenta y no solicitará información de verificación adicional si restablece su contraseña desde una PC confiable.
Si ninguno de estos consejos le ayuda, visite la página Recuperar su cuenta de Microsoft. Microsoft le pedirá que complete un cuestionario con respuestas a preguntas específicas sobre la cuenta y los correos electrónicos almacenados allí. Las respuestas que proporcione demostrarán que es el verdadero propietario de la cuenta; este método se puede usar incluso si no ha proporcionado ninguna información de recuperación de la cuenta. El sitio web de Microsoft dice “Alguien se pondrá en contacto con usted dentro de las 24 horas (generalmente mucho antes)”, así que tendrás que esperar un poco después de completar el cuestionario.
Evita futuros hacks
Siga nuestros consejos para proteger las cuentas de Microsoft. 5 Consejos de seguridad a tener en cuenta al usar una cuenta de Microsoft. 5 Consejos de seguridad a tener en cuenta al usar una cuenta de Microsoft. No puede utilizar gran parte de la nueva interfaz de usuario de Windows 8 sin una cuenta de Microsoft. La cuenta para iniciar sesión en su computadora ahora es una cuenta en línea. Esto plantea preocupaciones de seguridad. para evitar que su cuenta de Microsoft se vea comprometida en el futuro. Establezca una contraseña segura que las personas no puedan adivinar fácilmente, use la verificación en dos pasos ¿Qué es la autenticación de dos factores y por qué debe usarla? ¿Qué es la autenticación de dos factores y por qué debe usarla? La autenticación de dos factores (2FA) es Un método de seguridad que requiere dos formas diferentes de demostrar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... para evitar que las personas inicien sesión incluso si descubren su contraseña, y proporcionar direcciones de correo electrónico y números de teléfono de recuperación donde Microsoft pueda comunicarse con usted. Estas direcciones no solo se usan para la recuperación: Microsoft usa códigos enviados allí para verificar que usted es quien dice ser si no tiene habilitada la verificación en dos pasos.
También puede hacer que Microsoft entregue notificaciones de seguridad a su teléfono. Por defecto, se envían por correo electrónico. Si hace que Microsoft los envíe por SMS, es más probable que vea notificaciones de inmediato cuando alguien intenta obtener acceso a su cuenta.
También se aplican consejos típicos de seguridad de Internet. No caiga en los sitios web de phishing ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ... que pretenden ser Microsoft para robar la contraseña de su cuenta. No envíe la contraseña de su cuenta por correo electrónico: nadie en Microsoft u otra compañía legítima lo contactará por correo electrónico y le pedirá su contraseña. Asegure su PC configurando un software antivirus que permita actualizaciones automáticas Windows Update: todo lo que necesita saber Windows Update: todo lo que necesita saber ¿Está Windows Update habilitado en su PC? Windows Update lo protege de las vulnerabilidades de seguridad al mantener Windows, Internet Explorer y Microsoft Office actualizados con los últimos parches de seguridad y correcciones de errores. y desinstalar software vulnerable como Java ¿Java es inseguro y debería deshabilitarlo? ¿Java no es seguro y debe deshabilitarlo? El complemento Java de Oracle se ha vuelto cada vez menos común en la Web, pero se ha vuelto cada vez más común en las noticias. Si Java está permitiendo que más de 600,000 Macs se infecten u Oracle está ... .
Las cuentas de Microsoft se parecen mucho a otras cuentas. Este proceso es muy similar al proceso para recuperar una cuenta de Google pirateada, por ejemplo. Los consejos para proteger su cuenta (habilitar la autenticación en dos pasos, establecer una contraseña segura, proteger su computadora, etc.) lo ayudarán a proteger todas sus cuentas en línea.
¿Alguna vez ha tenido que recuperar una cuenta de Microsoft pirateada o cualquier otro tipo de cuenta? Deja un comentario y conoce cómo fue el proceso!
Crédito de imagen: ToddABishop en Flickr