Hackearon mi cuenta: ¿qué hacer en los primeros 15 minutos?

Cuando una de nuestras cuentas es vulnerada, saber qué hacer de manera rápida es vital para mitigar el impacto. ESET comparte las acciones clave para que un hackeo no tenga consecuencias más graves.
Ciudad de México, México — Los cibercriminales buscan obtener información privada y sensible y nadie está exento hoy del hackeo de alguna de sus cuentas: desde WhastAppInstagram, Facebook y LinkedIn, hasta plataformas bancarias o de servicios como YouTube y Spotify. En caso de que suceda, es primordial no perder la calma y cómo actuar de manera inmediata, ya que el tiempo en estos casos vale oro. Desde ESET, compañía líder en detección proactiva de amenazas, advierten que tomar las decisiones correctas pronto ayuda a proteger tus datos y mitigar las posibles consecuencias de esta situación indeseada.
“Un hackeo de una cuenta funciona como un proceso: tiene etapas. Entonces, accionar rápido es clave, ya que el ataque podría quedar en la nada, o tener un impacto mínimo. Es decir, marca la diferencia entre que todo quede en una anécdota, o la pérdida de datos sensibles y dinero”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
A continuación, ESET comparte qué hacer, y qué no, en el caso de sufrir el hackeo de las cuentas, y cuáles son las posibles consecuencias en caso de no actuar de manera rápida y correcta. En la mayoría de los casos, el acceso inicial se produce por credenciales robadas, correos de phishing o infección con malware, muchas veces sin que la víctima lo note. Los pasos detallados aplican tanto si una cuenta fue comprometida, como cuando el acceso se originó desde un dispositivo infectado:
Minuto 0–2 | Frenar el daño: el primer paso es desconectar el dispositivo de Internet (tanto el Wi-Fi como los datos). Si la cuenta vulnerada es online (sea mail, red social o banco), se debe cerrar sesión en todos los dispositivos siempre que la plataforma lo permita. En este paso aún no es aconsejable borrar nada todavía, ya que puede servir como evidencia para entender la naturaleza del ataque.
Minuto 3–6 | Asegurar el acceso: cambiar la contraseña de la cuenta comprometida desde un dispositivo seguro, es fundamental que sea una clave única y robusta. Además, como buena práctica, activar el doble factor de autenticacióN (2FA) siempre que sea posible. Si la plataforma hackeada lo permite, cerrar todas las sesiones activas y revocar los accesos de aplicaciones conectadas.
Minuto 7–10 | Revisar otras cuentas no afectadas: en el caso de reutilizar la misma contraseña en diversas cuentas, se deben actualizar las claves en todos los servicios y plataformas, para evitar que sean hackeadas también. También, verificar si no hubo cambios en los datos de contacto, mensajes enviados que no se reconozcan, y compras o movimientos extraños. Además, siempre que sea posible, revisar el historial de inicios de sesión y la actividad reciente para detectar accesos no reconocidos.
Un área para destacar es el correo electrónico, debido a que suele ser la puerta de recuperación del resto de las cuentas. Entonces, si un ciberatacante controla el mail, podrá volver a entrar al resto de los servicios. Es por lo que asegurar el correo es clave para evitar que el hackeo se repita.
Minuto 11–13 | Escanear y limpiar: realizar un análisis de seguridad completo en el dispositivo vulnerado, y eliminar todo tipo de software, extensiones o aplicaciones que no se hayan instalado. A su vez, actualizar tanto el sistema operativo como las apps que se utilizan.
Minuto 14–15 | Avisar y prevenir: parte de actuar rápido y de manera correcta ante un hackeo es avisar a los contactos. Básicamente porque el ciberatacante pudo escribirles para solicitar dinero o cometer cualquier tipo de estafa. También se debe reportar el incidente a la plataforma cuestión (mail, red social, banco), sobre todo si hay datos sensibles o dinero involucrados. Si hackearon los servicios financieros, contactar de inmediato a la entidad para bloquear operaciones y monitorear todos los movimientos.
Desde ESET advierten que hay diversas buenas prácticas que como usuarios se pueden adoptar para reducir sensiblemente el riesgo de sufrir un hackeo de las cuentas. Comparte las siguientes:
Activar el doble factor de autenticación: además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor, que podría ser un código de seguridad o un dato biométrico. En muchos casos, bloquea por completo el acceso del cibercriminal, incluso si la contraseña fue comprometida.
Utilizar contraseñas fuertes: las contraseñas más utilizadas por los usuarios siguen siendo “123456”, nombres y fecha de nacimiento. El problema es que son claves muy fáciles de descifrar para los cibercriminales. La solución es crear contraseñas fuertes, únicas y que no sean reutilizadas. El mejor aliado para eso es un generador de contraseñas, que crea credenciales fuertes y únicas.
Actualizar software y aplicaciones: cuando llega una notificación de pedido de actualización, lo ideal es hacerlo de inmediato, ya que es necesario para corregir posibles fallos o vulnerabilidades del sistema.
Prestar atención a los correos de phishing: el phishing es una de las prácticas más utilizadas por los cibercriminales para obtener los datos de acceso a las distintas cuentas. Prestar atención a ciertas señales puede ser clave para evitar ser víctima de este ataque. Una alarma, por ejemplo, puede ser que el correo electrónico no está dirigido, o presenta errores gramaticales y ortográficos.
Instalar una solución de seguridad: en cualquier tipo de dispositivo que se utilice, contar con una solución de seguridad robusta es casi imperativo, ya que representa una barrera de defensa contra las ciberamenazas, incluyendo el mencionado phishing.
“Frente a un hackeo, los primeros enemigos suelen ser el pánico y la ansiedad. Por eso, contar con un plan de acción permite tomar mejores decisiones. Actuar rápido puede marcar la diferencia entre un incidente aislado y un problema con consecuencias más graves. La seguridad no se trata solo de reaccionar cuando algo falla, sino de incorporar buenos hábitos para reducir la superficie de ataque, como contraseñas únicas, autenticación en dos pasos y dispositivos protegidos. Estas acciones pueden significar ahorro de tiempo, dinero y preocupaciones”, concluye Micucci de ESET.