¿Notas actividad extraña en tu correo o redes sociales? ¿Te llegan alertas de inicio de sesión que no reconoces o tus contactos dicen recibir mensajes raros en tu nombre? Es posible que tu cuenta haya sido comprometida. La buena noticia es que, con un plan de acción ordenado, puedes recuperar el control y reforzar tu seguridad para que no vuelva a ocurrir. En esta guía te explico, paso a paso, qué hacer inmediatamente después de un hackeo, cómo proteger tus datos y qué medidas tomar para prevenir futuros ataques.
Cómo confirmar que tu cuenta ha sido comprometida
Antes de actuar, verifica si realmente se ha producido un acceso no autorizado. Estos indicios son habituales:
- Recibes avisos de cambios de contraseña o de intentos de inicio de sesión desde ubicaciones o dispositivos que no reconoces.
- Observas publicaciones, mensajes privados o correos enviados que tú no hiciste.
- Detectas reglas de reenvío en tu correo, filtros desconocidos o respuestas automáticas que no configuraste.
- Tu contraseña deja de funcionar y el método de recuperación (correo o teléfono) ha sido modificado.
- Te llegan notificaciones de nuevas aplicaciones conectadas a tu cuenta que no autorizaste.
Si uno o más de estos síntomas están presentes, actúa como si tu cuenta hubiese sido hackeada y sigue los pasos a continuación.
Primeros pasos: recupera el control
Si aún tienes acceso parcial a la cuenta
- Cambia la contraseña de inmediato desde un dispositivo confiable (idealmente, uno que no muestre signos de infección). Utiliza una contraseña larga, única y generada por un gestor de contraseñas.
- Cierra sesión en todos los dispositivos. La mayoría de servicios ofrecen la opción “cerrar sesión en otros dispositivos” o “revocar todas las sesiones”. Actívala tras cambiar la contraseña.
- Activa la autenticación en dos pasos (2FA). Prioriza métodos como app de códigos (TOTP) o llaves de seguridad físicas frente a SMS.
- Revisa y corrige los datos de recuperación: correo alternativo, número de teléfono, códigos de respaldo y preguntas de seguridad.
- Revoca accesos de aplicaciones y servicios de terceros (OAuth). Elimina cualquier integración que no reconozcas.
Si no puedes iniciar sesión
- Usa el proceso oficial de recuperación del servicio (páginas tipo “¿Has olvidado tu contraseña?” o “recuperación de cuenta”). Te pedirán datos que solo tú conoces (correo alternativo, códigos, fecha de creación aproximada, contactos de confianza, etc.).
- Verifica tu identidad. Algunos proveedores solicitan un documento o una selfie para validar que eres el propietario legítimo.
- Recupera primero el correo principal. Si tu email fue hackeado, es prioritario recuperarlo porque controla el restablecimiento de otras cuentas.
- Contacta al soporte oficial si el proceso automático falla. Proporciona evidencias: capturas de alertas, fechas y ubicaciones de accesos sospechosos, direcciones IP si están disponibles.
- Protege tu número de teléfono si sospechas de SIM swapping: solicita a tu operador un PIN de SIM y bloquea portabilidades no autorizadas.
Restablece contraseñas de cuentas vinculadas
Tras recuperar el acceso, cambia las contraseñas de servicios críticos asociados a ese correo o número:
- Correo electrónico principal (prioridad máxima).
- Banca, pasarelas de pago y comercio electrónico.
- Redes sociales y mensajería.
- Almacenamiento en la nube y suites de oficina.
- Servicios con datos sensibles (salud, finanzas, trabajo).
Asegura tus dispositivos y red
Un atacante podría haber capturado tu contraseña con malware o extensiones maliciosas. Antes de seguir, asegúrate de que tus dispositivos estén limpios:
- Escanea con un antivirus/antimalware confiable y actualiza a la última versión. Considera un análisis fuera de línea o desde un medio booteable si sospechas una infección resistente.
- Actualiza el sistema operativo y todas las aplicaciones, incluidos navegadores y extensiones.
- Elimina extensiones y apps que no uses o que no reconozcas. Reinstala el navegador si el comportamiento es extraño.
- Revisa el gestor de contraseñas. Si está sincronizado, verifica actividad reciente y desautoriza dispositivos desconocidos.
- Refuerza tu red Wi‑Fi: cambia la contraseña del router, usa WPA2/WPA3, desactiva WPS y actualiza el firmware.
- En móviles: revisa permisos de apps, elimina APKs de origen desconocido y actualiza Google Play Services/App Store.
Audita la actividad y repara daños
Una vez recuperado el control, identifica qué cambió el atacante y revierte sus acciones:
- Revisa el historial de inicios de sesión: ubicaciones, IPs, dispositivos. Cierra sesiones ajenas.
- Comprueba reglas y filtros en el correo (reenvíos a terceros, etiquetado, autoarchivado). Borra cualquier regla sospechosa.
- Inspecciona apps conectadas y revoca las que no reconozcas. Vuelve a autorizar solo las necesarias.
- Examina contenido enviado (mensajes, publicaciones, correos) y borra o rectifica lo que proceda. Considera avisar públicamente que recuperaste el control.
- Revisa accesos a archivos compartidos en la nube y cambia permisos o enlaces públicos que no deban estar activos.
- Rotación de claves: si usas tokens de API, claves SSH o de desarrollador, regénéralos y limita su alcance.
Protege tus datos y a tus contactos
Reduce el impacto en tu entorno personal o profesional y evita nuevas víctimas:
- Advierte a tus contactos que ignoren mensajes sospechosos enviados durante el periodo comprometido.
- Activa alertas de seguridad en tus cuentas: notificaciones de nuevos inicios de sesión, cambios de contraseña y nuevas integraciones.
- Revisa configuraciones de privacidad y restringe la visibilidad de información sensible.
- Haz copias de seguridad de tus datos importantes y almacénalas cifradas en ubicaciones separadas.
Fortalece el acceso: contraseñas y 2FA bien configuradas
Una buena higiene de credenciales dificulta enormemente futuros ataques:
- Usa un gestor de contraseñas para generar y almacenar claves únicas y robustas.
- Prefiere frases de paso largas o contraseñas de 16+ caracteres con alta entropía.
- No reutilices contraseñas entre servicios. La reutilización es la principal causa de cadenas de intrusiones.
- 2FA con TOTP o llaves de seguridad antes que SMS. Guarda códigos de respaldo en un lugar seguro fuera de línea.
- Configura métodos de recuperación actualizados y elimina opciones obsoletas o menos seguras.
- Respuestas a preguntas de seguridad: utiliza respuestas únicas y no obvias; trátalas como contraseñas.
Prevén futuros ataques: hábitos y herramientas
Higiene digital y detección de phishing
- Desconfía de urgencias artificiales en correos o mensajes: “tu cuenta será cerrada”, “verifica ahora”. Verifica siempre desde la web oficial, no desde enlaces del mensaje.
- Inspecciona enlaces antes de hacer clic. Pasa el cursor para ver la URL real y busca dominios mal escritos.
- No descargues adjuntos inesperados y evita macros en documentos.
- Activa filtros antiphishing del navegador y del proveedor de correo.
Gestión de dispositivos y accesos
- Actualiza todo de forma regular o automática: sistema, apps, firmware.
- Segmenta tus dispositivos: evita mezclar entornos de trabajo con ocio en el mismo equipo cuando sea posible.
- Evita redes Wi‑Fi públicas sin protección. Si debes usarlas, emplea una VPN confiable.
- Bloquea la portabilidad de tu línea en el operador y establece un PIN para la SIM.
Monitorización y respuesta temprana
- Activa revisiones de seguridad periódicas (p. ej., “Security Checkup” o equivalente).
- Vigila filtraciones de datos utilizando servicios de monitorización de credenciales comprometidas e inscríbete en alertas.
- Aplica el principio de mínimo privilegio: concede a apps y servicios solo los permisos imprescindibles.
Cuándo contactar con soporte, tu banco o denunciar
- Soporte del servicio: si no puedes recuperar la cuenta, si el atacante cambió el correo/2FA o si hay actividad persistente desconocida.
- Entidades financieras: bloquea tarjetas, revoca pagos, pide nuevas credenciales y activa alertas de transacciones si observas cargos no reconocidos.
- Autoridades: si hay extorsión, suplantación de identidad, robo de información sensible o pérdidas económicas. Conserva evidencias (capturas, correos, números de caso).
- Organizaciones y empleadores: si son cuentas corporativas o se ha expuesto información de la empresa, notifícalo al equipo de TI/seguridad.
Preguntas frecuentes
¿Cambiar la contraseña es suficiente?
No. Además debes cerrar sesiones, activar 2FA, revisar reglas de reenvío, revocar apps de terceros y auditar actividad. También escanea tus dispositivos.
¿Debo borrar la cuenta comprometida?
Solo si no la necesitas o si el proveedor te lo indica tras una brecha grave. Normalmente es preferible recuperarla y reforzarla para evitar que terceros se apropien de tu identidad.
¿Cuánto tarda la recuperación?
Puede ir de minutos a varios días, según el proveedor y las pruebas de identidad necesarias. Cuanto más precisa sea la información que aportes, más rápido será.
¿Sirve un antivirus gratuito?
Mejor que nada, sí. Pero para casos complejos o persistentes valora soluciones de pago reputadas y considera un análisis offline desde un medio limpio.
¿Qué hago si fue WhatsApp, Instagram o Gmail?
- WhatsApp: reinstala, verifica tu número, activa la verificación en dos pasos (PIN), notifica a contactos y revisa copias de seguridad.
- Instagram: usa el centro de ayuda para “Mi cuenta fue hackeada”, verifica identidad, revoca apps y activa 2FA.
- Gmail: cambia la contraseña, revisa reenvíos y filtros, realiza “Revisión de seguridad” y activa 2FA con app de autenticación o llave física.
Lista de comprobación rápida
- Cambia contraseña y cierra sesiones en todos los dispositivos.
- Activa 2FA y guarda códigos de respaldo.
- Revisa reglas de correo, apps conectadas y actividad reciente.
- Escanea y actualiza tus dispositivos.
- Restablece contraseñas de cuentas críticas vinculadas.
- Avisa a tus contactos si hubo mensajes sospechosos.
- Configura alertas y monitorización de fugas de datos.
- Contacta soporte/banco/autoridades cuando corresponda.
Recursos útiles
- Have I Been Pwned: https://haveibeenpwned.com
- Centro de seguridad de Google: https://myaccount.google.com/security-checkup
- Soporte de Apple para recuperación: https://iforgot.apple.com
- Microsoft Security: https://account.microsoft.com/security
- Meta (Facebook/Instagram) Ayuda: https://www.facebook.com/hacked y https://help.instagram.com
- WhatsApp Soporte: https://faq.whatsapp.com