Las cuentas en línea se han convertido en uno de los blancos preferidos de los ciberdelincuentes. Plataformas de uso diario como WhatsApp, Instagram, LinkedIn, Roblox, YouTube o Spotify, junto a otras más sensibles como las aplicaciones bancarias, forman parte del amplio conjunto de servicios que los atacantes intentan vulnerar con el fin de obtener datos personales, suplantar identidades, provocar pérdidas económicas o acceder a otros servicios vinculados.
Ante esta situación, la empresa de ciberseguridad ESET señala que actuar con rapidez tras detectar un acceso no autorizado es clave para evitar consecuencias mayores. Según advierte la compañía, una respuesta inmediata puede marcar la diferencia entre un incidente controlado y una brecha grave de seguridad. Por este motivo, ha elaborado una guía práctica con las principales medidas que deben adoptarse en los primeros minutos después de que una cuenta haya sido comprometida.
“Cuando un atacante logra acceder a una cuenta, uno de sus primeros movimientos suele ser afianzar ese acceso: cambiar el correo de recuperación, añadir códigos de respaldo propios o configurar reglas de reenvío de correos de forma silenciosa. Actuar inmediatamente puede interrumpir buena parte de ese proceso”, señala Josep Albors, director de investigación y concienciación de ESET España.
Qué hacer en los primeros 15 minutos
- Minutos 0-2: frenar el daño cuanto antes. Lo primero es comprobar si todavía se mantiene acceso a la cuenta comprometida. Si aún es posible entrar, conviene actuar de inmediato para asegurarla. Si el acceso ya se ha perdido, lo más recomendable es iniciar directamente el proceso oficial de recuperación desde la plataforma afectada, evitando perder tiempo en intentos repetidos de inicio de sesión. En caso de que el incidente afecte a servicios financieros, ESET recomienda contactar de inmediato con el banco o proveedor de la tarjeta para bloquear transacciones y activar la monitorización de movimientos sospechosos. Si existe la sospecha de que el origen del problema puede estar en un malware, por ejemplo, tras instalar software desde fuentes poco fiables o abrir un archivo adjunto sospechoso, es fundamental desconectar el dispositivo de internet para impedir que siga enviando información al atacante.
- Minutos 3-6: asegurar el acceso. Una vez contenida la amenaza inicial, el siguiente paso es revisar los elementos críticos de seguridad de la cuenta. En el caso del correo electrónico, es especialmente importante comprobar si se han creado reglas de reenvío automático, ya que los atacantes las utilizan para seguir recibiendo mensajes incluso después de que la víctima cambie la contraseña. También es necesario revisar y actualizar los métodos de recuperación de la cuenta, como el correo alternativo, el número de teléfono o los códigos de respaldo. A continuación, debe establecerse una contraseña robusta y única, nunca una variación de otra utilizada anteriormente. ESET insiste además en activar la autenticación en dos factores (2FA) siempre que sea posible. Aunque en una fase de emergencia un código por SMS puede resultar útil, a medio y largo plazo es preferible utilizar una aplicación de autenticación para una protección más sólida.
- Minutos 7-10: verificar si el ataque se ha extendido. Uno de los errores más frecuentes es reutilizar la misma contraseña en varios servicios. Si esa contraseña se ha visto comprometida, los ciberdelincuentes pueden probarla automáticamente en otras plataformas mediante técnicas de credential stuffing. Por ello, ESET recomienda cambiar la contraseña en todas las cuentas donde haya podido reutilizarse, además de revisar el historial de accesos, la actividad reciente, los cambios en datos de contacto, los mensajes enviados y cualquier compra o transacción no reconocida. El correo electrónico merece una revisión prioritaria, ya que suele ser la puerta de entrada al resto de la identidad digital de una persona.
- Minutos 11-13: limpiar el dispositivo. Tras proteger la cuenta, conviene revisar el dispositivo utilizado para detectar programas instalados sin consentimiento, aplicaciones sospechosas o extensiones del navegador desconocidas. También es imprescindible comprobar que el sistema operativo y el resto del software están actualizados, ya que muchos ataques aprovechan vulnerabilidades ya corregidas mediante parches disponibles.
- Minutos 14-15 y después: avisar y reportar. ESET recuerda la importancia de avisar a familiares, amigos o contactos profesionales si una cuenta ha sido comprometida. Un atacante puede utilizarla para enviar mensajes maliciosos, pedir dinero o intentar robar nuevas credenciales a otras personas de confianza de la víctima. Asimismo, debe reportarse el incidente a la plataforma afectada y, si hay riesgo económico, contactar telefónicamente con la entidad financiera para reforzar las medidas de protección.
“En muchos casos, los ciberdelincuentes no buscan solo una cuenta, sino todo lo que pueden alcanzar a partir de ella. Un correo electrónico, una red social o una app bancaria pueden ser el inicio de un ataque mucho más amplio. Por eso, más allá de la recuperación inmediata, este tipo de incidentes recuerdan la necesidad de revisar nuestros hábitos de seguridad y no subestimar ninguna cuenta conectada”, concluye Albors.

