Qué hacer si te han hackeado una cuenta: guía rápida para recuperar el control

Si te acaban de robar una cuenta (Instagram, correo, Facebook, WhatsApp, Apple ID o Google), tu objetivo en los próximos 10–30 minutos es simple: cortar el acceso del atacante, recuperar el control y limpiar lo que haya tocado. Aquí te dejo mi método, paso a paso y sin rodeos.

Modo emergencia (10 minutos): corta el daño y gana tiempo

Cambia o bloquea acceso (contraseñas, cierre de sesiones, 2FA)

  1. Desde un dispositivo de confianza (tu móvil habitual o tu portátil): entra a la cuenta si aún puedes.

  2. Cambia la contraseña ahora mismo. Usa una frase larga (12–18+ caracteres), única y guardada en un gestor de contraseñas. Nada de repetir claves.

  3. Cierra todas las sesiones abiertas: en Instagram/Facebook/Gmail/Apple/Google hay una opción de “cerrar sesión en todos los dispositivos”. Hazlo ya.

  4. Activa la verificación en dos pasos (2FA) con app autenticadora (TOTP) o llave de seguridad. Evita SMS si puedes (son más vulnerables).

Revisa correo/SMS de recuperación y revierte cambios

  • Abre tu correo y SMS y busca alertas de seguridad del último día: “Se cambió tu contraseña”, “Se añadió un nuevo dispositivo”, “Se modificó el correo/telefono de recuperación”.

  • Revierte cualquier cambio siguiendo el enlace oficial del proveedor (no desde enlaces reenviados por terceros).

  • En correo (Gmail/Outlook/Yahoo): revisa si el atacante creó filtros o reglas que oculten mensajes y reenvíos automáticos a su dirección. Elimínalos.

Aviso a contactos + mensaje tipo para frenar fraudes

Si es una red social o WhatsApp, el atacante puede estar pidiendo dinero o enlaces a tus amigos. Corta la cadena:

Mensaje tipo (cópialo y edítalo):

“Aviso urgente: Mi cuenta fue comprometida entre [hora/fecha]. Si recibiste mensajes raros o enlaces, ignóralos. Estoy restaurando el acceso. Te confirmo por este canal cuando esté todo limpio. Gracias.”

Publica una historia (si recuperaste Instagram/Facebook) o un estado en WhatsApp con un aviso similar. Te ahorrará problemas y pruebas después.

Recuperación según plataforma

Instagram/Facebook/WhatsApp: rutas de recuperación y pruebas que piden

  • Instagram: en “¿Olvidaste tu contraseña?” elige correo/teléfono/usuario. Si cambiaron el correo, usa “No puedo acceder a este email” → proceso de verificación de identidad (selfie/rostro, correo antiguo, detalles).

  • Facebook: “¿Olvidaste tu cuenta?” → identifica tu perfil → recibe código por correo/teléfono. Si no funciona, usa “Ya no tengo acceso” y ofrece una dirección nueva verificable.

  • WhatsApp: instala WhatsApp en tu móvil → verifica con SMS → si el atacante activó 2FA, espera 7 días para salto automático si eres el titular del número. Activa después tu propio PIN 2FA.

Checklist social

  • Quita apps conectadas sospechosas (permisos de terceros).

  • Revisa publicaciones, DMs, historias recientes: elimina lo malicioso y reporta la actividad fraudulenta.

  • Cambia correo y teléfono de recuperación si sospechas que también fueron comprometidos.

Gmail/Outlook/Yahoo: filtros, reenvíos y dispositivos desconocidos

  • Restablece la contraseña con un dispositivo limpio.

  • Cierra sesiones y revisa actividad de seguridad (dispositivos, ubicaciones, apps con acceso).

  • En Gmail: Ajustes → Filtros y direcciones bloqueadas (elimina los que reenvíen o archiven), Reenvío y POP/IMAP (desactiva reenvíos no autorizados).

  • En Outlook/Yahoo: busca reglas/filtros similares y revísalas una por una.

Apple ID y Google Account: claves, dispositivos y copias

  • Apple ID: entra a appleid.apple.com → Seguridad → cambia clave, revisa dispositivos y cerrar sesión donde no reconozcas, activa 2FA.

  • Cuenta de Google: myaccount.google.com → Seguridad → “Tus dispositivos” y “Inicios de sesión y recuperación” → limpia, actualiza 2FA y métodos de rescate.

  • Si usas copias de seguridad (iCloud/Google Drive), asegúrate de que no estén compartidas con el atacante o con permisos raros.

Si no puedes entrar: opciones avanzadas

Verificación de identidad y formularios de soporte

Cuando el correo/teléfono de recuperación también fue cambiado, toca demostrar que eres el titular:

  • Instagram/Facebook: flujo de “Ya no tengo acceso”, aportando: fotos/rostro (para Instagram), documento de identidad, correos antiguos asociados, fecha aproximada de creación de la cuenta y dispositivos donde entras normalmente.

  • Gmail/Outlook/Yahoo: formulario de recuperación con máxima precisión: últimas contraseñas que recuerdes, etiquetas/correo frecuente, contactos habituales (sí, cuentan), respuestas de seguridad si aplica.

  • Consejo: Haz la recuperación desde el mismo país y dispositivo que usas a diario; los sistemas lo ponderan.

Señales de malware en el dispositivo y cuándo hacer un análisis completo

Si el atacante volvió a entrar después de tu cambio de contraseña y 2FA, sospecha del dispositivo:

  • Síntomas: ventanas emergentes, CPU alta sin razón, extensiones extrañas en el navegador, redirecciones raras, antivirus desactivado.

  • Acción: ejecuta un escaneo antimalware de confianza (no descargues “limpiadores milagro”). Considera restaurar el navegador a valores de fábrica y revocar cookies/sesiones. Si el daño persiste, respalda y formatea.

Guardar evidencias y denunciar suplantación

  • Haz capturas de mensajes, e-mails de alerta, cargos o movimientos.

  • Guarda fechas y horas.

  • En redes: reporta suplantación (impersonation).

  • Si hubo fraude económico o acceso a datos sensibles, presenta denuncia (policía/unidad ciber). Las plataformas suelen pedir número de caso para acelerar.

Checklist de saneamiento tras recuperar la cuenta

Acciones recomendadas tras recuperar la cuenta: rotación de contraseñas, revisión de apps y doble verificación.
BloqueTareaAcción recomendadaHechoNotas
Rotación de contraseñasCambiar contraseñas críticas Correo principal, redes, banca, almacenamiento y gestor de archivos. Usa frases largas y únicas (12–18+)Registrar en gestor de contraseñas
Rotación de contraseñasGestor de contraseñas Configura clave maestra robusta y autocompletado solo en sitios legítimos.Recomendado
Rotación de contraseñasRegla de unicidadUna contraseña distinta por servicio (evita reutilización).
Apps & permisosRevocar apps conectadasEntra a Apps/Conexiones y elimina las que no reconozcas.Prioridad
Apps & permisosPermisos del móvilRevisa acceso a SMS/archivos/contactos en Android/iOS.Quita permisos innecesarios
Doble verificaciónActividad de inicioComprueba registro en 48–72h; cierra sesiones nuevas sospechosas.
Doble verificaciónReenvíos y reglasRevisar reenvíos/filtros en correo y apps conectadas en redes.Eliminar reglas maliciosas
Doble verificaciónAlertas de seguridadActiva notificaciones de nuevos dispositivos e inicios de sesión.Opcional

Si quieres estar al día en ciberseguridad, amenazas emergentes y recomendaciones reales, síguenos en Instagram.

Prevención para que no vuelva a pasar

2FA con app o llave de seguridad

  • Prioriza app autenticadora (Authy, 1Password, Google Authenticator con copia de seguridad) o llaves FIDO2 (YubiKey, Feitian).

  • Genera códigos de recuperación y guárdalos offline (no en el correo).

  • Mantén actualizado tu correo/telefono de recuperación y prueba que funcione.

Hábitos anti-phishing y alertas

  • Desconfía de mensajes con urgencia artificial (“último aviso”, “tu cuenta será eliminada”) y errores en dominio o lenguaje.

  • Escribe tú la URL en el navegador; evita entrar por enlaces recibidos.

  • Activa alertas de inicio de sesión y verificación por ubicación/dispositivo cuando esté disponible.

Copias, contactos de confianza y plan de contingencia

  • Mantén copias de seguridad de fotos/documentos importantes.

  • Configura contactos de confianza (Facebook) o códigos de respaldo (Instagram/Google/Apple).

  • Ten un documento de contingencia: pasos, correos de soporte y tu mensaje de aviso listo para copiar/pegar.

Conclusión

El orden importa: primero contén, luego recupera y después sanea. Con una contraseña fuerte, 2FA robusto y buenos hábitos anti-phishing, reducirás drásticamente la probabilidad de repetir este susto. Y si ocurre, ya tienes un protocolo claro para actuar en minutos.

FAQs: cuenta hackeada — respuestas rápidas

¿Cómo saber si me han hackeado si aún puedo entrar?

Mira alertas de seguridad, inicios desde ubicaciones que no reconoces y cambios en reenvíos/filtros del correo. Revisa mensajes enviados sin recordarlo y peticiones raras a tus contactos. Si hay dudas, aplica el Modo emergencia (cambiar clave, cerrar sesiones, activar 2FA).

¿Qué hago si cambiaron mi correo o teléfono de recuperación?

Usa la opción “Ya no tengo acceso” y aporta máxima evidencia: documento, correos anteriores, fecha aproximada de creación, contactos frecuentes y dispositivos habituales. Hazlo desde tu dispositivo y red de siempre para mejorar las probabilidades.

¿Es seguro seguir usando mi móvil o PC después del hackeo?

Si el atacante reaparece o notas pop-ups, extensiones raras o consumo alto de CPU, ejecuta un análisis antimalware, restablece el navegador y considera formatear con copia limpia. Cambiar contraseñas en un dispositivo comprometido no sirve.

¿Denuncio a la policía? ¿Qué pruebas guardo?

Sí, si hubo fraude o datos sensibles. Guarda capturas, emails de alerta, IDs de mensajes, y fechas/horas exactas. Algunas plataformas agilizan con el número de denuncia y podrían pedírtelo.

¿Puedo recuperar Instagram sin acceso al correo ni al teléfono?

En muchos casos sí, mediante verificación por video/selfie y datos históricos de la cuenta. El proceso tarda más, pero funciona si las pruebas son consistentes.

¿Cómo paro el envío de spam desde mi cuenta comprometida?

Tras recuperar el acceso, cierra sesiones, cambia la clave, activa 2FA y borra reglas/filtros que reenvíen o oculten mensajes. Revisa apps conectadas y publica un aviso para tus contactos.

En correo: Ajustes → Filtros/Reglas y Reenvío. En redes: Configuración → Seguridad → Apps/Conexiones.

POST  RELACIONADOS