Qué es una “respuesta ante incidentes” en la vida diaria
Una respuesta ante incidentes es un plan breve y ordenado para actuar cuando algo ya salió mal: una cuenta comprometida, un fraude financiero o la pérdida/robo de un dispositivo. La clave es priorizar acciones que reduzcan el daño (dinero, acceso a cuentas, suplantación) y luego recuperar el control con evidencia suficiente para soporte, banco o denuncia.
Señales de compromiso: cómo reconocer que algo no cuadra
Señales típicas en cuentas
- Inicios de sesión desconocidos: alertas de “nuevo dispositivo”, “nuevo inicio de sesión” o ubicaciones que no reconoces.
- Cambios que no hiciste: contraseña, correo de recuperación, teléfono, nombre de perfil, foto, idioma, o ajustes de seguridad.
- Mensajes enviados o publicaciones que no escribiste (especialmente con enlaces, “inversiones”, “urgente”, “mira esto”).
- Notificaciones de códigos (SMS/correo/app) que llegan sin que tú estés intentando iniciar sesión.
- Reglas extrañas en correo (reenvíos automáticos, filtros que archivan o borran mensajes de seguridad).
Señales típicas de fraude
- Cargos no reconocidos, microcargos repetidos, suscripciones nuevas, retiros o transferencias que no autorizaste.
- Intentos fallidos de pago o avisos de “verificación” del banco que no solicitaste.
- Mensajes del banco sobre alta de beneficiarios, cambios de límites o de datos de contacto.
Señales en el dispositivo
- Bloqueos o reinicios inusuales, consumo anormal de batería/datos, apps que aparecen sin instalarlas.
- Permisos o accesibilidad activados sin explicación, o perfiles/administradores de dispositivo desconocidos.
Acciones inmediatas por prioridad (guía práctica)
Usa este orden. Si aplica a tu caso, hazlo; si no, salta al siguiente punto. Idealmente, actúa desde un dispositivo confiable (otro teléfono/PC) y una red segura.
Prioridad 1: detener el daño financiero (si hay dinero en juego)
Bloquea tarjeta(s) y medios de pago si ves cargos, pérdida de tarjeta, o sospecha de fraude. Hazlo desde la app oficial del banco o llamando al número oficial (el de la tarjeta o web del banco, no el que venga en un SMS sospechoso).
Congela/pausa transferencias si tu banco lo permite (bloqueo temporal, límites, desactivar pagos online, desactivar retiros sin tarjeta).
Reporta el cargo como no reconocido y solicita folio/caso. Anota fecha, hora, monto, comercio y canal (tarjeta, transferencia, wallet).
Continúa en nuestra aplicación.- Escuche el audio con la pantalla apagada.
- Obtenga un certificado al finalizar.
- ¡Más de 5000 cursos para que explores!
Descargar la aplicación
Prioridad 2: recuperar control del “correo principal”
El correo suele ser la llave para resetear otras cuentas. Si sospechas que tu correo está comprometido, atiéndelo antes que redes sociales.
Cambia la contraseña del correo desde un dispositivo confiable.
Cierra sesiones activas en “dispositivos conectados” o “actividad de la cuenta”.
Revisa y elimina reenvíos, reglas/filtros, direcciones de recuperación y números que no reconozcas.
Revoca accesos de apps/servicios conectados que no reconozcas (integraciones de “iniciar sesión con…”).
Prioridad 3: asegurar cuentas críticas (banca, mensajería, redes, compras)
Cambia contraseñas de las cuentas con mayor impacto (banca, correo secundario, mensajería, redes, marketplaces). Si no puedes entrar, pasa a “Recuperación de cuentas”.
Cierra sesiones en todos los dispositivos donde sea posible.
Revoca tokens/sesiones de apps conectadas (por ejemplo, “Aplicaciones autorizadas”, “Sesiones”, “Dispositivos”).
Verifica datos de recuperación: correo/teléfono de respaldo y preguntas de seguridad (si existen) para asegurarte de que siguen siendo tuyos.
Prioridad 4: si perdiste el dispositivo (robo/extravío)
Marca el dispositivo como perdido desde el servicio oficial del sistema (función de localizar/bloquear). Activa bloqueo remoto y muestra un número de contacto alterno si lo consideras seguro.
Bloquea la SIM con tu operadora si sospechas robo o si el teléfono quedó desbloqueado. Solicita reposición de SIM con verificación reforzada.
Desconecta sesiones de mensajería y correo en ese dispositivo (muchas apps permiten “cerrar sesión en todos los dispositivos”).
Borrado remoto: si confirmas que no lo recuperarás o hay riesgo alto, ejecuta el borrado remoto.
Recuperación de cuentas: volver a entrar cuando te bloquearon
Ruta estándar de recuperación (paso a paso)
Usa solo canales oficiales: entra escribiendo la URL manualmente o desde la app instalada. Evita enlaces de correos/SMS.
Inicia “¿Olvidaste tu contraseña?” y elige el método de recuperación que aún controles (correo alterno, SMS, app autenticadora, códigos de respaldo).
Si el atacante cambió el correo/teléfono, busca la opción “ya no tengo acceso a esto” o “mi cuenta fue comprometida”. Muchas plataformas tienen flujos específicos de “cuenta hackeada”.
Reúne pruebas de propiedad que suelen pedir: fecha aproximada de creación, dispositivos usados, ubicaciones habituales, últimos accesos, nombres de contactos frecuentes, recibos de compras (si aplica).
Tras recuperar acceso, repite el bloque de acciones: cambiar contraseña, cerrar sesiones, revocar accesos y revisar datos de recuperación.
Uso correcto de códigos de respaldo
- Si tienes códigos de respaldo (backup codes), úsalos solo en el sitio oficial y después genera nuevos (los anteriores se consideran expuestos si el incidente fue serio).
- Si no los encuentras, no improvises con “generadores” o apps desconocidas. Continúa por el flujo oficial de recuperación.
Contactar soporte oficial sin caer en impostores
- Busca el centro de ayuda desde la web oficial o la app (menú de ayuda/soporte).
- No pagues a “soportes” por redes sociales o mensajería. Si alguien te escribe “soy soporte” por DM, trátalo como sospechoso.
- Guarda el número de caso, fecha/hora, y el resumen de lo que reportaste.
Recopilación de evidencias: qué guardar y cómo
La evidencia sirve para: (1) soporte de la plataforma, (2) reclamación bancaria, (3) denuncia/seguimiento. Hazlo antes de que mensajes o páginas desaparezcan.
Checklist de evidencias
- Capturas de pantalla de alertas de inicio de sesión, cambios de contraseña, cambios de correo/teléfono, mensajes enviados, publicaciones, chats.
- Correos completos de notificación (ideal: guardar el correo y también exportar/guardar encabezados si sabes hacerlo).
- Movimientos financieros: cargos, transferencias, beneficiarios nuevos, comprobantes, folios, hora exacta, comercio/CLABE/IBAN/alias.
- Datos del incidente: fecha/hora en que lo notaste, qué estabas haciendo, qué dispositivos usas normalmente, y qué acciones ya realizaste.
- URLs y perfiles implicados (por ejemplo, el perfil que te suplantó o el enlace del anuncio fraudulento), sin volver a interactuar.
Plantilla rápida para documentar
Incidente: (cuenta hackeada / fraude / pérdida de dispositivo) Fecha y hora de detección: Plataforma/servicio afectado: Señales observadas: Acciones realizadas (con hora): Evidencias guardadas (lista): Folios/casos (banco/soporte): Pérdida estimada (si aplica):Medidas posteriores para evitar recurrencia (después de contener y recuperar)
Auditoría de accesos y permisos
- Revisa dispositivos conectados y elimina los que no reconozcas.
- Revisa apps autorizadas (integraciones de terceros) y revoca lo innecesario.
- Revisa métodos de recuperación y elimina correos/teléfonos que no sean tuyos.
Limpieza y verificación de dispositivos
- Actualiza el sistema y apps antes de volver a iniciar sesión en cuentas sensibles.
- Escaneo de seguridad con herramientas confiables del sistema o proveedor reconocido; elimina apps sospechosas.
- Si el compromiso fue grave (apps desconocidas con permisos altos, comportamiento persistente), considera restablecimiento de fábrica y reinstalación limpia.
Refuerzo de autenticación y control de sesiones
- Activa o refuerza 2FA en cuentas críticas y regenera códigos de respaldo.
- Reduce superficies: elimina sesiones antiguas, desactiva accesos heredados o métodos inseguros si el servicio lo permite.
- Monitoreo: habilita alertas de inicio de sesión y de cambios de seguridad para detectar reincidencias temprano.
Si hubo suplantación (te hicieron pasar por ti)
- Avisa por un canal alterno a tus contactos clave que ignoren mensajes recientes con enlaces o solicitudes de dinero.
- Reporta el perfil/mensaje desde la plataforma como suplantación o cuenta comprometida.
- Revisa conversaciones para identificar a quién se le pidió dinero/datos y prioriza alertarlos.
Mini planes según escenario (para actuar sin pensar demasiado)
| Escenario | Primeros 10 minutos | Siguiente hora |
|---|---|---|
| Cargo no reconocido | Bloquear tarjeta/medio de pago, reportar al banco | Guardar evidencias, revisar accesos a banca y correo, cerrar sesiones |
| Correo comprometido | Cambiar contraseña, cerrar sesiones, quitar reenvíos/reglas | Recuperar cuentas vinculadas, revocar apps autorizadas, revisar datos de recuperación |
| Red social/mensajería hackeada | Recuperar acceso o iniciar flujo “cuenta comprometida”, cerrar sesiones | Eliminar publicaciones/mensajes maliciosos, avisar contactos, reforzar autenticación |
| Teléfono perdido/robado | Marcar como perdido, bloquear SIM, cerrar sesiones | Borrado remoto si procede, recuperar cuentas desde otro dispositivo, reporte a operadora/banco si aplica |