por Redacción
24/02/2026 15:02 / Uniradio Informa Baja California / Ciencia y tecnología / Actualizado al 24/02/2026
México.- Hoy en día, los cibercriminales buscan a toda costa obtener información privada y sensible. Nadie está exento del hackeo de alguna de sus cuentas, desde Facebook, Instagram, WhatsApp y LinkedIn, hasta plataformas bancarias o servicios como Spotify y YouTube.
En caso de ser víctima de un ataque de este tipo, es necesario no perder la calma y actuar a la brevedad posible. Desde ESET, compañía líder en detección proactiva de amenazas, comparten qué hacer y qué no hacer en caso de sufrir el hackeo de alguna cuenta, así como las posibles consecuencias de no actuar de manera rápida y correcta.
Frenar el daño: el primer paso es desconectar el dispositivo de internet. Si la cuenta vulnerada es en línea (correo electrónico, red social o banco), se debe cerrar sesión en todos los dispositivos, siempre que la plataforma lo permita.
Asegurar el acceso: cambiar la contraseña de la cuenta afectada desde un dispositivo seguro. Es fundamental que sea una clave única y robusta. También se recomienda activar el doble factor de autenticación (2FA), que como su nombre lo indica, es un segundo método de verificación, como un código de seguridad o un dato biométrico.
Revisar otras cuentas no afectadas: en caso de reutilizar la misma contraseña en otras cuentas, se deben actualizar las claves en todos los servicios y plataformas para evitar que también sean hackeadas. Del mismo modo, se recomienda verificar que no haya cambios en los datos de contacto, mensajes no reconocidos, compras no realizadas o movimientos extraños.
Escanear y limpiar: realizar un análisis de seguridad completo en el dispositivo vulnerado y eliminar cualquier tipo de software, extensiones o aplicaciones que no se hayan instalado de forma intencional.
Avisar y prevenir: en caso de sufrir un ataque de seguridad, es vital avisar a los contactos, ya que el ciberatacante pudo haber utilizado la cuenta para cometer algún tipo de estafa.
Actualizar correos y aplicaciones: cuando llegue una notificación para actualizar, lo ideal es hacerlo de inmediato, ya que estas actualizaciones corrigen posibles fallos o vulnerabilidades del sistema.
Prestar atención a correos de phishing: el phishing consiste en suplantar la identidad de una persona, banco o empresa con el fin de obtener información sensible. Es necesario prestar atención a señales clave, como correos electrónicos genéricos o con errores gramaticales y ortográficos.
Instalar una solución de seguridad: en cualquier dispositivo que se utilice, contar con una solución de seguridad robusta es casi imperativo, ya que representa una barrera de defensa contra las ciberamenazas, incluido el phishing.
Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/seguridad-digital/me-hackearon-la-cuenta-que-hacer-en-los-primeros-15-minutos/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw


