Cuando una cuenta es hackeada, el problema rara vez se limita a una sola plataforma. El atacante busca controlar los canales de recuperacion, conservar sesiones activas y reutilizar tu acceso para entrar a otras cuentas.
Regla practica: asegura primero el correo electronico que puede restablecer tus cuentas. Si el atacante controla tu inbox, puede recuperar todo otra vez.
Primeros 10 minutos: elige tu situacion
| Situacion | Haz esto primero | Despues |
|---|---|---|
| Puedes iniciar sesion | Asegura tu correo y cambia contrasenas reutilizadas | Cierra sesiones desconocidas y activa 2FA/passkeys donde existan |
| No puedes iniciar sesion | Evita bucles de recuperacion asegurando el correo y el telefono | Usa el flujo oficial de la plataforma una vez tu entorno sea confiable |
| Recibiste alertas de inicio de sesion o codigos que no solicitaste | No apruebes prompts y no compartas codigos | Trata el evento como compromiso activo y aplica el plan completo |
| Tu Facebook fue tomado o cambian el correo/telefono | Actua rapido con el flujo oficial | Usa como recuperar una cuenta de Facebook hackeada |
Si no estas seguro de si realmente fuiste hackeado, empieza con como verificar si has sido hackeado.
1) Asegura el control plane: tu correo primero
El correo electronico suele ser el canal que restablece contrasenas. Si el atacante lo controla, cualquier recuperacion es temporal.
- Cambia la contrasena del correo por una contrasena larga y unica.
- Activa un metodo de inicio de sesion mas fuerte (app de autenticacion, passkeys o llaves de seguridad, segun el proveedor).
- Revisa reglas de reenvio, filtros, acceso delegado, y direcciones/telefonos de recuperacion que no reconozcas.
- Cierra sesiones abiertas en dispositivos que no controles.
2) Protege tus dispositivos y navegadores
Muchos hackeos se repiten por malware, extensiones maliciosas o sesiones robadas.
- Actualiza el sistema operativo y el navegador.
- Elimina extensiones que no reconozcas o que no necesites.
- Evita iniciar sesion en equipos compartidos durante la recuperacion.
3) Elimina el acceso del atacante (sesiones, apps, recuperacion)
Una vez recuperes el acceso, asume que el atacante mantiene una sesion en algun lugar.
- Cierra sesiones desconocidas o usa la opcion de cerrar sesion en todos los dispositivos si existe.
- Actualiza metodos de recuperacion (correo, telefono) y elimina lo que no controles.
- Revoca apps conectadas o integraciones que no uses.
Error comun: cambiar la contrasena pero dejar reenvios de correo, sesiones activas o metodos de recuperacion del atacante.
4) Cambia contrasenas reutilizadas y activa autenticacion fuerte
Si una contrasena fue reutilizada, considera que esta comprometida en todos los servicios donde la usaste.
- Reemplaza contrasenas por valores unicos guardados en un gestor de contrasenas.
- Activa 2FA o passkeys en cuentas criticas (correo, Apple/Google, redes sociales, banca).
- Guarda codigos de respaldo donde los puedas recuperar si pierdes el telefono.
5) Preserva evidencia si hubo fraude o abuso
Si el atacante envio mensajes, publico contenido, o intento estafas, guarda:
- Capturas de pantalla y URLs.
- Correos de seguridad del proveedor.
- Una linea de tiempo simple de lo que cambio y cuando.
Las etiquetas y menus cambian segun el pais y el dispositivo. Lo que no cambia es el orden: controla el correo, limpia sesiones, elimina acceso persistente, y despues endurece.
Cuando el control plane esta estable, la recuperacion deja de ser una carrera. Se vuelve un proceso corto y repetible.
Si vuelven a aparecer alertas o cambios sin tu accion, trata la situacion como persistencia. Vuelve a revisar correo, sesiones y metodos de recuperacion hasta que el atacante pierda todas las rutas de reingreso.
