Desde siempre, la violación de la correspondencia se ha considerado un delito. Las leyes españolas son claras al respecto, imponiendo penas a los infractores; la legislación de carácter internacional asume criterios similares.
La importancia de la inviolabilidad de la correspondencia se halla expresada en pactos y convenios establecidos entre los numerosos países de los cinco continentes y se recogen en documentos como:
- La Declaración Universal de los Derechos del Hombre.
- El Pacto Internacional de Derechos Civiles y Políticos.
- La Convención Europea de los Derechos del Hombre.
- La Convención Americana relativa a los Derechos del Hombre.
Con esto solo queremos advertir que siendo Gmail un servicio que promueve y permite el intercambio de correspondencia, hackearlo constituye una violación a las normas legales establecidas y por tanto, es considerado un delito.

Gmail como servicio de correspondencia electrónica
Para el mes de octubre de 2018, Gmail contaba con 1.500 millones de usuarios activos; es de suponer que esta cifra forma parte ya de su historia y su número se habrá multiplicado, siendo hoy mayor que hace casi dos años atrás.
La prestación de este servicio de correo electrónico se hace en forma gratuita y es una herramienta en la que se dan cita la tecnología de búsqueda del gigante Google y las mejores funciones del e-mail del pasado.
No obstante, la seguridad del correo electrónico no está cien por ciento garantizada. Existe una multiplicidad de herramientas que permiten acceder al e-mail de manera irregular y no consentida por el usuario titular del servicio.
También son muchos quienes se ofrecen a llevar a cabo esta actividad, echando mano o prometiendo software que permite la irrupción o hackeo no solicitado en un correo electrónico ajeno, sea este Gmail o cualquier otro en la red.

Qué rápido y fácil es hackear Gmail online
Es posible hackear el correo electrónico más popular sin siquiera tener que instalar un programa en nuestro ordenador. Al acceder a la red y encontrar el software indicado, lo demás se hace bastante sencillo.
El método para hackear el Gmail de quien desees, según algunos ofertantes, se basa en el engaño a la víctima para lo cual no es necesario conocer su correo. Sin conciencia plena de lo que hace, el incauto usuario cederá tanto su correo como su contraseña.
En forma silenciosa, pero segura y potente, el servicio ofrecido no solo sirve para Gmail; también es posible hackear, según lo exponen, cualquier Messenger. También Facebook, Hotmail, Twitter y hasta cuentas de YouTube.
Se trata de ComoHackear.Online: correos y redes sociales no se le resisten a las técnicas empleadas cuando, sin ser invitados, se proponen obtener la contraseña de inocentes usuarios de estos servicios.
Enterarnos del contenido de las conversaciones contenidas en un WhatsApp ajeno es pan comido; ello, en forma rápida y totalmente anónima. También es posible conocer en tiempo real la ubicación de un teléfono móvil.
Con solo compartir un video de YouTube, el método ofrecido por ComoHackear.Online nos ofrece identificar, por un bajo costo, las claves de los correos electrónicos y redes sociales de cualquier persona natural o jurídica.
Ofrecen un servicio libre de virus y spyware que en nada se solidariza con lo que podamos llegar a hacer, ya que ellos solo nos proveen de las herramientas de hackeo y la responsabilidad por el mal uso de ellas es únicamente nuestra.
¿Cómo funciona el servicio de ComoHackear.Online?
No hay que ser conocedor de informática para hacer uso del método ofrecido; tampoco se requiere de la instalación de software en nuestro ordenador. Lo mejor de todo: la victima jamás se enterará de que tenemos su contraseña.
Para hackear Gmail nada más hay que seguir tres simples pasos:
- Seleccionamos en YouTube un video que sea del interés o del gusto de nuestra víctima.
- Enviamos el video a la víctima por cualquier red cuya clave deseemos conocer; en nuestro caso, Gmail.
- Una vez que la víctima abra el video con el enlace que le hemos enviado, el sistema de ComoHackear.Online guardará su e-mail y su contraseña y nos los hará llegar.
Una recomendación: el uso de este servicio debe hacerse por una causa noble; nunca con la intención de dañar a otros. Si no hay acuerdo mutuo y consentimiento expreso de la otra persona, estaríamos incurriendo en un delito.
La ingeniería social: una forma de phishing para hackear Gmail
Hace dos décadas atrás, uno de los métodos más usados a la hora de hackear cuentas ajenas fue la ingeniería social, nacida bajo la deducción de que el ser humano es el eslabón más frágil en una cadena de sistemas de seguridad.
Siempre ha habido, y siempre habrá, personas a quienes no les molesta pasar por alto la seguridad o simplemente carecen de los conocimientos y la experiencia requeridos en este terreno.
Este tipo de personas son el caldo de cultivo en el que los hackers se mueven con mayor comodidad. Mediante diversas técnicas, entre las que predomina la persuasión, el experimentado hacker puede engañar al usuario inexperto.
Quien lleva a cabo la ingeniería social debe estar al tanto de muchos datos de la víctima; imprescindibles, si quiere lograr hackear su correo electrónico para obtener su clave de acceso.
En muchas ocasiones, somos nosotros mismos quienes abrimos la puerta al usurpador para que se pasee con toda libertad por nuestras redes sociales. Dejamos en ellas detalles de nuestra vida familiar, social y laboral, sin advertir el peligro que esto representa.
Alimentamos al monstruo con datos como nuestro domicilio, nuestro número de teléfono, nuestro sitio de estudio o de trabajo, nuestros viajes y actividades deportivas o de placer; en oportunidades, hasta de nuestros gustos culinarios.
Con todos los pormenores que dejamos impresos en las redes sociales, no es para nada difícil que el hacker logre su cometido sin ni siquiera esforzarse para enterarse de nuestros hábitos y persuadirnos de que realmente nos conoce.
La ingeniería social no necesita de software que nos permita hackear una cuenta de Gmail; pero ante otras formas de violación de un correo electrónico, la realidad es que esta comporta mayor peligro de ser descubiertos.
Con la ingeniería social se puede hackear una cuenta de correo electrónico de Gmail en tres distintas maneras y algo muy importante, de manera totalmente gratis. Veamos cuáles son esas formas:
- Podemos enviar un ‘mensaje’ de Google al que adjuntamos un phishing
Nuestra víctima recibirá de Google un e-mail con carácter ‘oficial’, el cual lleva adjunto un pequeño archivo PDF; en este archivo hemos integrado el phishing. El e-mail hará referencia a la seguridad de la cuenta y su posible violación.
La víctima asumirá que nuestro mensaje es de suma importancia para ella y sin desconfiar para nada, lo abrirá. En el pasado, este método resultaba infalible. Aunque aún hoy es posible aplicarlo, resulta un tanto más difícil lograrlo.
Los conocimientos de informática están más a la mano de quienes acceden a Internet y tendría que ser un usuario bastante ignorante en temas de seguridad de cuentas y datos para caer en el engaño.
Si la víctima del fraude hace clic en el archivo PDF que hemos adjuntado, será redirigido a una pestaña en la que se le solicita ingresar nuevamente sus datos para acceder a Gmail; nunca pre visualizará la imagen del documento adjunto.
Si el engaño funciona, la víctima ingresa nuevamente su correo y la clave de acceso (lo mismo que solemos hacer cuando se nos cierra la sesión de Gmail). Cuando nuestra víctima repone sus datos, el phishing los guarda para nosotros.
Para evitar cualquier sospecha, la página muestra un error, lo que hace que el usuario la cierre pensando que el documento está dañado. Así, habremos hackeado exitosamente su correo electrónico.
Esta forma de hackear Gmail no es tan efectiva como lo era antes, pues a los conocimientos que posee el usuario hoy, se debe agregar que Google es capaz de detectar esos archivos falsos debido al avance de sus sistemas de seguridad.
Algo que imposibilita hackear un correo a través de este método es la opción de verificación de dos pasos.
El usuario con conocimientos informáticos configura su cuenta de tal forma que cuando él u otra persona intentan ingresar a su Gmail, recibe un SMS en su teléfono advirtiéndole de esta acción.
- Usamos el número telefónico de la víctima para hackear su Gmail
En este caso el engaño se fundamenta en hacer llegar al número telefónico de nuestra víctima un ‘código secreto’, con lo que pretendemos introducirnos en su cuenta de correo Gmail.
Se requiere llevar a cabo varios pasos si queremos finalizar con éxito el hackeo:
- El primer paso consiste en ingresar la dirección email o el usuario de la persona cuyo correo queremos hackear.
- Como desconocemos la contraseña, clicamos en la opción que se nos presenta como “¿Necesitas ayuda?”. Al instante de hacer clic, se nos mostrarán las diferentes alternativas para resetear la contraseña.
- De entre las opciones que nos ofrecen, debemos seleccionar la que reza “Obtener un código de verificación en mi teléfono móvil”.
- Gmail, al seleccionar esta opción, de manera automática envía un SMS al número de teléfono de la víctima del fraude, lo que nos lleva a realizar una acción que debe ser ejecutada con celeridad.
- Desde un teléfono celular disponible, cuyo número sea desconocido por el usuario del Gmail a hackear, le enviamos un mensaje de texto que supuestamente le hace llegar Google.
- Contenido de nuestro SMS falso: “Google ha detectado en su cuenta una actividad inusual. Por favor, responda con el código de verificación enviado a su dispositivo móvil para detenerla”.
- A continuación, le enviamos el ‘código de verificación’ que nos servirá para entrar a su correo electrónico.
- A estas alturas, el incauto usuario no tendrá reparos en reenviar el ‘código de verificación’ que le remitimos haciéndolo pasar como uno enviado por Google.
- Lógicamente, este ‘código de verificación’ nos llegará a nosotros, con lo que será posible hackear su cuenta de Gmail de manera fácil y sin necesidad de usar programas para lograrlo.
A pesar de su sencillez y de no requerir de programas sofisticados o de conocimientos de informática, este método exige contar con el conocimiento de datos del usuario del Gmail: su dirección de correo y su número telefónico.
Debe tenerse extremo cuidado en que el número desde donde realicemos el engaño sea desconocido por la víctima; de lo contario, es posible que entre en sospechas y no podamos hackear su correo electrónico.
- Una ‘llamada del servicio técnico’ puede ser la entrada a Gmail
La acertada aplicación de la ingeniería social asegura el éxito en la empresa que nos propongamos llevar a cabo; empero, las técnicas de persuasión deben ser las más convincentes al contactar a la persona durante pocos segundos.
La ‘llamada del servicio técnico’ al número personal o al de su oficina consistirá en una serie de preguntas para despistar a la víctima, haciéndole pensar que somos agentes del servicio técnico de Gmail y así exigir sus credenciales.
Ha sido un truco usado desde mucho tiempo atrás y con el que se lograba obtener números de cuentas bancarias, de tarjetas de crédito o débito, claves de correos.
Su éxito estuvo basado en el poco conocimiento que los usuarios de Internet tenían en relación con los procedimientos efectuados, en este caso, por las entidades bancarias y las prestadoras de servicio de correo electrónico.
Al igual que ocurre con el procedimiento descrito anteriormente, la ‘llamada del servicio técnico’ exige el conocimiento de datos y hábitos de la persona objeto del engaño; entre otros, su horario laboral y sus números de teléfono.
Buscar en la red para hackear cuentas de Gmail
Internet es un repositorio de las cosas más inimaginables y entre estas no pueden faltar los programas ofrecidos a personas que con o sin conocimiento de informática se dan a la tarea de invadir las redes sociales ajenas.
Es cuantioso el número de personas que solicitan software y servicio de este tipo, por lo que hay individuos y empresas que ofrecen programas y métodos a precios en ocasiones irrisoriamente bajos. Veamos algunos de ellos:
- Kali Linux: usado para hackear Gmail
Con mucho, se considera a Kali Linux como el mejor y más completo de los métodos existentes. Este software actúa como una multiherramienta capaz de inspeccionar y dar con grietas en la seguridad de sistemas y redes informáticas.
Kali Linux permite la optimización de los sistemas y redes supervisadas; no obstante, su capacidad silenciosa de penetración e identificación de vulnerabilidades la hace una de las favoritas de los hackers profesionales.
Cualquier plataforma o red social con brechas de debilidad, incluido el correo electrónico Gmail, será un objetivo fácil para un experimentado hacker usuario de Kali Linux.
A pesar de la eficiencia probada y demostrada, Kali Linux no es una herramienta fácil de usar ni de aplicar. El interesado en esta herramienta debe poseer amplios conocimientos de informática y sistemas si desea configurarla y usarla.
A las dificultades que representa usar Kali Linux para hackear un correo Gmail se agrega el alto costo en la adquisición de la licencia de esta versátil herramienta. Sin embargo, no deja de ser una alternativa muy apetecible.
- Un troyano para hackear una cuenta de Gmail
Quien haya leído la Ilíada de Homero tendrá conocimiento de lo que es el caballo de Troya y lo que representó en la lucha sostenida por griegos y troyanos.
De la estrategia utilizada por los griegos para engañar a los troyanos surge el nombre del malware usado para infectar y penetrar sistemas, redes y plataformas digitales.
El troyano nace prácticamente con la expansión de la red de Internet y el hecho de haberse vuelto pública; desde entonces, es el método preferido por los hackers en cualquier parte del mundo.
El troyano actúa de manera silenciosa, oculta y se reinventa de manera constante, en la misma medida en que lo hacen los sistemas y las plataformas. Es solo un software que ejecuta labores concretas en el ordenador infectado.
El uso generalizado de los troyanos se dirige al robo de información y datos en una computadora, normalmente operada por usuarios con poca experiencia en lo que respecta a resguardar el contenido del disco duro de su PC.
Para hackear con un troyano el correo Gmail que deseemos, lo ocultamos en un archivo que sea de su interés y pedimos a la otra persona que lo descargue en su ordenador; ese archivo camuflado puede ser un vídeo o un archivo Mp3.
Para que la víctima eche a andar el fraude, le enviamos un enlace o link a través de una de las múltiples redes sociales existentes o, simplemente, por el mismo correo electrónico que será hackeado.
Una vez que la otra persona descarga el archivo, el engaño se habrá completado. De manera silenciosa, el troyano se instala en su PC, luego de lo cual comienza a guardar datos como la contraseña y el correo electrónico.
El troyano podemos configurarlo para que periódicamente envíe a nuestro correo todos los datos que vaya guardando en tanto esté en funcionamiento y no haya caducado; esta es una de sus ventajas.
Entre las desventajas de usar troyanos con la finalidad de hackear un correo Gmail, se pueden mencionar:
- Cada día los antivirus son programados con mayor capacidad para reconocer de forma muy eficaz y pronta cualquier troyano que pretenda invadir un PC, de tal manera que su funcionamiento se ve limitado a un corto período.
- Al igual que ocurre con Kali Linux, el costo de un software que funciona como troyano es relativamente alto si se compara con su utilidad real. Quienes los ofrecen tampoco dan garantías en cuanto a su funcionamiento y efectividad.
- Con KeyLogger es posible hackear Gmail
KeyLogger es un software que posibilita la captura o grabación de las pulsaciones en un ordenador durante un determinado período. Además, todo lo que ingresemos con el teclado quedará registrado por esta herramienta.
Esta herramienta trabaja en segundo plano y de manera oculta; no es posible visualizarlo en las tareas en ejecución ni en la lista de programas.
Hay varias maneras posibles de ser víctimas de KeyLogger:
- Al hacer uso de una computadora pública que lo tenga instalado y funcionando.
- Al permitir el acceso a nuestra PC a personas que consideramos de nuestra confianza: un colega, un amigo, un familiar o un vecino, quien puede dejarnos instalado el programa.
- Al usar la computadora de alguna de estas mismas personas.
- A través de un archivo recibido y abierto, el cual actuaría como un troyano; puede ser un archivo de texto, de música o un vídeo.
Los programas de este tipo fueron bastante populares en sus inicios; es uno de los métodos con mayor tradición para obtener datos y contraseñas. Aunque en la actualidad siguen siendo usados en el hackeo de emails, su uso ha decaído.
El uso de este método tiene como desventaja la dificultad que representa instalar este tipo de programas en el ordenador de la persona objeto del hackeo puesto que los antivirus a veces son capaces de reconocerlos muy rápidamente.
De allí que su efectividad para hackear cuentas de correo esté actualmente bastante en entredicho; usualmente, al ser reconocidos por el antivirus, este alerta de manera inmediata al usuario de la PC infectada.
Una desventaja más es lo rápido que estos software se descontinúan debido a la actualización permanente de los antivirus. Su adquisición no es una garantía plena de que pueda lograrse hackear una cuenta de correo Gmail.
Hacking ético antes que hacking ilegal
Existe, como ya se ha establecido, un millón o más de maneras de hackear Gmail o cualquier otro correo electrónico. Pero todas, si no existe el consentimiento del dueño de la cuenta, conducen a acciones de carácter delictivo.
Hay evidentemente amplias y marcadas diferencias entre lo que es el hacking ético y el que se realiza para causar daños a terceros.
Si usas tus conocimientos de hacking para alertar y hacer que se tomen medidas y se corrija la vulnerabilidad de redes, plataformas o cualquier otro elemento informático, bienvenido seas. Lo demás es delito.