Qué hacer si te hackearon una cuenta: los 15 minutos clave para salvar datos personales y dinero
“Los primeros enemigos suelen ser el pánico y la ansiedad”, dice un experto en el tema. Revisa aquí una guía para que un ataque tenga un impacto mínimo.

Qué hacer si te hackearon una cuenta: los 15 minutos clave para salvar datos personales y dinero / sarayut Thaneerat
Cuando una cuenta cae en manos de cibercriminales, los primeros minutos suelen definir el impacto. De hecho, el acceso no autorizado puede ocurrir por credenciales robadas, correos de phishing o malware, y muchas veces sin que la persona lo note.
“Un hackeo de una cuenta funciona como un proceso: tiene etapas. Entonces, accionar rápido es clave, ya que el ataque podría quedar en la nada, o tener un impacto mínimo”, postula Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
Desde la empresa entregan un paso a paso para proteger la información sensible y limitar los daños, desde redes sociales hasta cuentas del banco.
Revisa también:

Minuto a minuto: el plan de acción para los primeros 15 minutos post hackeo
- Minuto 0–2 | Frenar el daño: Se debe desconectar el dispositivo de Internet (Wi-Fi y datos). De ser posible, es necesario cerrar sesión en todos los equipos desde la plataforma afectada. No se debe borrar nada, ya que los archivos podrían servir como evidencia para entender el ataque.
- Minuto 3–6 | Asegurar el acceso: Se debe cambiar la contraseña desde un dispositivo seguro, utilizando una clave única y robusta. Es fundamental activar el doble factor de autenticación (2FA) si la plataforma lo permite. Además, se requiere cerrar las sesiones activas y revocar los accesos de aplicaciones conectadas.
- Minuto 7–10 | Revisar otras cuentas no afectadas: En caso de reutilización de contraseñas, se deben actualizar las claves. Es necesario verificar cambios en datos de contacto, mensajes no reconocidos, compras o movimientos extraños. Es clave mirar el historial de inicios de sesión y la actividad reciente. Aquí, el correo electrónico es un punto crítico: si un atacante controla el mail, puede recuperar el resto de cuentas.
- Minuto 11–13 | Escanear y limpiar: Se debe ejecutar un análisis de seguridad completo en el dispositivo y eliminar cualquier software, extensión o app que no haya sido instalada por el usuario.
- Minuto 14–15 | Avisar y prevenir: Se debe alertar a los contactos, ya que podrían haber recibido mensajes con solicitudes de dinero o intentos de estafa. Es necesario reportar el incidente a la plataforma correspondientes (mail, red social o banco). Si hay servicios financieros involucrados, se debe contactar a los instituciones.
“Los primeros enemigos suelen ser el pánico y la ansiedad”, dice Micucci. “La seguridad no se trata solo de reaccionar cuando algo falla, sino de incorporar buenos hábitos para reducir la superficie de ataque, como contraseñas únicas, autenticación en dos pasos y dispositivos protegidos”, suma.
Sigue a ADN.cl en Google Discover
Recibe nuestros contenidos directamente en tu feed.























