Panamá
Hackearon tu cuenta: ¿Qué hacer en los primeros 15 minutos?
- Redacción
- /
- nacion.pa@epasa.com
- /
- @PanamaAmerica
Expertos advierten que tomar las decisiones correctas en el momento adecuado ayuda a proteger los datos y mitigar las posibles consecuencias de esta situación.
En la mayoría de los casos, el acceso inicial se produce por credenciales robadas, correos de phishing o infección con malware, muchas veces sin que la víctima lo note. Foto: Pexels
Noticias Relacionadas
Los cibercriminales buscan obtener información privada y sensible, por ello, nadie está exento del hackeo de alguna de sus cuentas de WhastApp, Instagram, Facebook y LinkedIn y plataformas bancarias o de servicios como YouTube y Spotify. En caso de que suceda, es primordial no perder la calma y actuar de manera inmediata, ya que el tiempo en estos casos es importante.
Una compañía en detección proactiva de amenazas, advierte que tomar las decisiones correctas en el momento adecuado ayuda a proteger los datos y mitigar las posibles consecuencias de esta situación indeseada.
“Un hackeo de una cuenta funciona como un proceso: tiene etapas. Entonces, accionar rápido es clave, ya que el ataque podría quedar en la nada, o tener un impacto mínimo. Es decir, marca la diferencia entre que todo quede en una anécdota, o la pérdida de datos sensibles y dinero.”, comentó Mario Micucci, investigador de seguridad informática de ESET Latinoamérica.
En la mayoría de los casos, el acceso inicial se produce por credenciales robadas, correos de phishing o infección con malware, muchas veces sin que la víctima lo note. Los pasos detallados aplican tanto si una cuenta fue comprometida, como cuando el acceso se originó desde un dispositivo infectado:
Minuto 0–2 | Frenar el daño: El primer paso es desconectar el dispositivo de internet (tanto el wi-fi como los datos). Si la cuenta vulnerada es online (sea mail, red social o banco), se debe cerrar sesión en todos los dispositivos siempre que la plataforma lo permita. En este paso aún no es aconsejable borrar nada todavía, ya que puede servir como evidencia para entender la naturaleza del ataque.
Minuto 3–6 | Asegurar el acceso: Cambiar la contraseña de la cuenta comprometida desde un dispositivo seguro, es fundamental que sea una clave única y robusta. Además, como buena práctica, activar el doble factor de autenticación (2FA) siempre que sea posible. Si la plataforma hackeada lo permite, cerrar todas las sesiones activas y revocar los accesos de aplicaciones conectadas.
Minuto 7–10 | Revisar otras cuentas no afectadas: En el caso de reutilizar la misma contraseña en diversas cuentas, se deben actualizar las claves en todos los servicios y plataformas, para evitar que sean hackeadas también. También, verificar si no hubo cambios en los datos de contacto, mensajes enviados que no se reconozcan, y compras o movimientos extraños. Además, siempre que sea posible, revisar el historial de inicios de sesión y la actividad reciente para detectar accesos no reconocidos.
Un área para destacar es el correo electrónico, debido a que suele ser la puerta de recuperación del resto de las cuentas. Entonces, si un ciberatacante controla el mail, podrá volver a entrar al resto de los servicios. Es por lo que asegurar el correo es clave para evitar que el hackeo se repita.
Minuto 11–13 | Escanear y limpiar: Realizar un análisis de seguridad completo en el dispositivo vulnerado, y eliminar todo tipo de software, extensiones o aplicaciones que no se hayan instalado. A su vez, actualizar tanto el sistema operativo como las apps que se utilizan.
Minuto 14–15 | Avisar y prevenir: Parte de actuar rápido y de manera correcta ante un hackeo es avisar a los contactos. Básicamente porque el ciberatacante pudo escribirles para solicitar dinero o cometer cualquier tipo de estafa. También se debe reportar el incidente a la plataforma cuestión (mail, red social, banco), sobre todo si hay datos sensibles o dinero involucrados. Si hackearon los servicios financieros, contactar de inmediato a la entidad para bloquear operaciones y monitorear todos los movimientos.

Para comentar debes registrarte y completar los datos generales.