Podrías haber sido hackeado - Qué verificar primero
"Acaba de llegar una notificación de inicio de sesión desconocida." "Tu contraseña fue cambiada sin tu conocimiento." "Apareció una app que nunca instalaste en tu teléfono." Cuando notas señales como estas, es fundamental evaluar la situación con calma antes de entrar en pánico. La actividad sospechosa puede deberse a una brecha real, pero también puede ser una falsa alarma por un correo de phishing o una acción tuya que olvidaste.
Este artículo te guía sobre cómo identificar señales de hackeo, los pasos de verificación para confirmar una brecha y las acciones concretas a tomar si se confirma un acceso no autorizado.
Señales comunes de acceso no autorizado
Si incluso una de las siguientes señales te aplica, considera la posibilidad de un acceso no autorizado. Múltiples coincidencias aumentan significativamente la probabilidad de una brecha.
Señales relacionadas con la cuenta
- Contraseña cambiada sin tu intervención: si no puedes acceder, un atacante puede haber cambiado tu contraseña
- Historial de inicio de sesión desconocido: revisa la actividad de tu cuenta en Google, Apple o Microsoft en busca de accesos desde ubicaciones o dispositivos desconocidos
- Correos o mensajes que no enviaste: mensajes sospechosos en tu carpeta de enviados indican que tu cuenta puede haber sido secuestrada para distribuir spam
- Configuración de verificación en dos pasos alterada: los atacantes a veces desactivan o redirigen la verificación en dos pasos para mantener acceso persistente
Señales relacionadas con el dispositivo
- Consumo anormal de batería: el malware ejecutándose en segundo plano consume CPU y recursos de red, causando un agotamiento rápido de la batería
- Apps desconocidas instaladas: apps que no instalaste pueden ser malware
- Uso de datos inusual: el malware que transmite datos a servidores externos causa un pico en el tráfico de red
- Página de inicio o motor de búsqueda del navegador cambiados: un síntoma clásico de secuestradores de navegador
Señales financieras
- Transacciones no reconocidas: cargos sospechosos en tu tarjeta de crédito o cuenta bancaria
- Avisos de solicitud de nueva tarjeta o préstamo: tu información personal puede haber sido robada y utilizada para fraude de identidad
Cómo verificar una brecha de cuenta
Una vez que detectes señales de alerta, sigue estos pasos para determinar si realmente ha ocurrido una brecha.
1. Comprueba si tu dirección de correo ha sido filtrada
Verifica si tu combinación de correo electrónico y contraseña ha sido expuesta en una filtración de datos. Introduce tu dirección de correo en Have I Been Pwned (haveibeenpwned.com) para comprobar si aparece en alguna base de datos de brechas conocidas.
2. Revisa el historial de inicio de sesión de la cuenta
Comprueba la configuración de seguridad de tus servicios principales para ver la actividad reciente de inicio de sesión:
- Google: myaccount.google.com > "Seguridad" > "Tus dispositivos" para ver todos los dispositivos conectados
- Apple: appleid.apple.com > sección "Dispositivos" para revisar los dispositivos vinculados a tu Apple ID
- Microsoft: account.microsoft.com > "Seguridad" > "Actividad de inicio de sesión"
- Redes sociales: comprueba "Actividad de inicio de sesión" o "Gestión de sesiones" en la configuración de cada servicio
3. Audita las apps conectadas y el acceso de terceros
Revisa la lista de apps conectadas mediante OAuth y comprueba si hay alguna que no reconozcas. Si un atacante ha obtenido un token OAuth, puede seguir accediendo a tu cuenta incluso después de que cambies tu contraseña.
4. Comprueba las reglas de reenvío de correo
Los atacantes a veces configuran reglas de reenvío automático para copiar todos los correos entrantes a una dirección externa. En Gmail, ve a "Configuración" > "Reenvío y correo POP/IMAP" para verificar que no haya direcciones de reenvío no autorizadas configuradas.
Qué hacer si se confirma una brecha
Una vez confirmado el acceso no autorizado, actúa rápidamente para contener el daño. Consulta también nuestra guía sobre gestión segura de contraseñas.
Acciones inmediatas - Primera hora
- Cambia tu contraseña: cambia la contraseña de la cuenta comprometida inmediatamente. También cambia las contraseñas de cualquier otra cuenta donde hayas reutilizado las mismas credenciales
- Fuerza el cierre de todas las sesiones: en Google, elimina los dispositivos sospechosos desde "Tus dispositivos". En otros servicios, usa "Cerrar sesión en todos los dispositivos"
- Reactiva la verificación en dos pasos: el atacante puede haber modificado tu configuración de 2FA, así que reconfigúrala desde cero
- Revoca las apps conectadas: elimina todas las conexiones OAuth sospechosas
Dentro de las 24 horas
- Elimina las reglas de reenvío no autorizadas: elimina cualquier reenvío de correo que no hayas configurado tú
- Verifica la información de recuperación: confirma que tu número de teléfono y dirección de correo de recuperación no hayan sido cambiados
- Contacta a las instituciones financieras: si ves transacciones sospechosas, contacta a tu banco o emisor de tarjeta para congelar la cuenta
- Ejecuta un análisis de malware: escanea tu PC y smartphone en busca de malware para asegurarte de que no haya software malicioso presente
Hábitos que previenen el acceso no autorizado
La prevención es mucho más efectiva que la respuesta a incidentes. Practicar los siguientes hábitos reduce significativamente tu riesgo de ser hackeado:
- Usa un gestor de contraseñas: genera y almacena una contraseña única y fuerte para cada servicio. Los ataques de credential stuffing explotan la reutilización de contraseñas, y las contraseñas únicas los neutralizan
- Activa la verificación en dos pasos en todas partes: activa 2FA en todas las cuentas que lo soporten: correo electrónico, almacenamiento en la nube, redes sociales y servicios financieros
- Revisa el historial de inicio de sesión regularmente: acostúmbrate a revisar el historial de inicio de sesión de tus cuentas principales aproximadamente una vez al mes
- Mantente alerta ante el phishing: nunca hagas clic en enlaces de correos o mensajes sospechosos sin verificar primero la URL
- Mantén el software actualizado: actualiza siempre tu sistema operativo, navegador y apps para parchear vulnerabilidades conocidas
La detección temprana y la respuesta rápida minimizan el daño
El hackeo y el acceso no autorizado causan menos daño cuando se detectan pronto y se abordan rápidamente. Si algo te parece extraño, sigue los pasos de verificación de este artículo para evaluar la situación y tomar las medidas necesarias. También puedes comprobar tu dirección IP y puntuación de seguridad en IP確認さん para verificar si tu conexión muestra alguna característica inusual.
Para profundizar tus conocimientos en ciberseguridad, los libros sobre ciberseguridad son un recurso valioso.