Respuesta ante incidentes: cuenta hackeada, fraude y pérdida del dispositivo

Capítulo 10

Tiempo estimado de lectura: 8 minutos

+ Ejercicio

Qué es una “respuesta ante incidentes” en la vida diaria

Una respuesta ante incidentes es un plan breve y ordenado para actuar cuando algo ya salió mal: una cuenta comprometida, un fraude financiero o la pérdida/robo de un dispositivo. La clave es priorizar acciones que reduzcan el daño (dinero, acceso a cuentas, suplantación) y luego recuperar el control con evidencia suficiente para soporte, banco o denuncia.

Señales de compromiso: cómo reconocer que algo no cuadra

Señales típicas en cuentas

  • Inicios de sesión desconocidos: alertas de “nuevo dispositivo”, “nuevo inicio de sesión” o ubicaciones que no reconoces.
  • Cambios que no hiciste: contraseña, correo de recuperación, teléfono, nombre de perfil, foto, idioma, o ajustes de seguridad.
  • Mensajes enviados o publicaciones que no escribiste (especialmente con enlaces, “inversiones”, “urgente”, “mira esto”).
  • Notificaciones de códigos (SMS/correo/app) que llegan sin que tú estés intentando iniciar sesión.
  • Reglas extrañas en correo (reenvíos automáticos, filtros que archivan o borran mensajes de seguridad).

Señales típicas de fraude

  • Cargos no reconocidos, microcargos repetidos, suscripciones nuevas, retiros o transferencias que no autorizaste.
  • Intentos fallidos de pago o avisos de “verificación” del banco que no solicitaste.
  • Mensajes del banco sobre alta de beneficiarios, cambios de límites o de datos de contacto.

Señales en el dispositivo

  • Bloqueos o reinicios inusuales, consumo anormal de batería/datos, apps que aparecen sin instalarlas.
  • Permisos o accesibilidad activados sin explicación, o perfiles/administradores de dispositivo desconocidos.

Acciones inmediatas por prioridad (guía práctica)

Usa este orden. Si aplica a tu caso, hazlo; si no, salta al siguiente punto. Idealmente, actúa desde un dispositivo confiable (otro teléfono/PC) y una red segura.

Prioridad 1: detener el daño financiero (si hay dinero en juego)

  1. Bloquea tarjeta(s) y medios de pago si ves cargos, pérdida de tarjeta, o sospecha de fraude. Hazlo desde la app oficial del banco o llamando al número oficial (el de la tarjeta o web del banco, no el que venga en un SMS sospechoso).

  2. Congela/pausa transferencias si tu banco lo permite (bloqueo temporal, límites, desactivar pagos online, desactivar retiros sin tarjeta).

  3. Reporta el cargo como no reconocido y solicita folio/caso. Anota fecha, hora, monto, comercio y canal (tarjeta, transferencia, wallet).

    Continúa en nuestra aplicación.
    • Escuche el audio con la pantalla apagada.
    • Obtenga un certificado al finalizar.
    • ¡Más de 5000 cursos para que explores!
    O continúa leyendo más abajo...
    Download App

    Descargar la aplicación

Prioridad 2: recuperar control del “correo principal”

El correo suele ser la llave para resetear otras cuentas. Si sospechas que tu correo está comprometido, atiéndelo antes que redes sociales.

  1. Cambia la contraseña del correo desde un dispositivo confiable.

  2. Cierra sesiones activas en “dispositivos conectados” o “actividad de la cuenta”.

  3. Revisa y elimina reenvíos, reglas/filtros, direcciones de recuperación y números que no reconozcas.

  4. Revoca accesos de apps/servicios conectados que no reconozcas (integraciones de “iniciar sesión con…”).

Prioridad 3: asegurar cuentas críticas (banca, mensajería, redes, compras)

  1. Cambia contraseñas de las cuentas con mayor impacto (banca, correo secundario, mensajería, redes, marketplaces). Si no puedes entrar, pasa a “Recuperación de cuentas”.

  2. Cierra sesiones en todos los dispositivos donde sea posible.

  3. Revoca tokens/sesiones de apps conectadas (por ejemplo, “Aplicaciones autorizadas”, “Sesiones”, “Dispositivos”).

  4. Verifica datos de recuperación: correo/teléfono de respaldo y preguntas de seguridad (si existen) para asegurarte de que siguen siendo tuyos.

Prioridad 4: si perdiste el dispositivo (robo/extravío)

  1. Marca el dispositivo como perdido desde el servicio oficial del sistema (función de localizar/bloquear). Activa bloqueo remoto y muestra un número de contacto alterno si lo consideras seguro.

  2. Bloquea la SIM con tu operadora si sospechas robo o si el teléfono quedó desbloqueado. Solicita reposición de SIM con verificación reforzada.

  3. Desconecta sesiones de mensajería y correo en ese dispositivo (muchas apps permiten “cerrar sesión en todos los dispositivos”).

  4. Borrado remoto: si confirmas que no lo recuperarás o hay riesgo alto, ejecuta el borrado remoto.

Recuperación de cuentas: volver a entrar cuando te bloquearon

Ruta estándar de recuperación (paso a paso)

  1. Usa solo canales oficiales: entra escribiendo la URL manualmente o desde la app instalada. Evita enlaces de correos/SMS.

  2. Inicia “¿Olvidaste tu contraseña?” y elige el método de recuperación que aún controles (correo alterno, SMS, app autenticadora, códigos de respaldo).

  3. Si el atacante cambió el correo/teléfono, busca la opción “ya no tengo acceso a esto” o “mi cuenta fue comprometida”. Muchas plataformas tienen flujos específicos de “cuenta hackeada”.

  4. Reúne pruebas de propiedad que suelen pedir: fecha aproximada de creación, dispositivos usados, ubicaciones habituales, últimos accesos, nombres de contactos frecuentes, recibos de compras (si aplica).

  5. Tras recuperar acceso, repite el bloque de acciones: cambiar contraseña, cerrar sesiones, revocar accesos y revisar datos de recuperación.

Uso correcto de códigos de respaldo

  • Si tienes códigos de respaldo (backup codes), úsalos solo en el sitio oficial y después genera nuevos (los anteriores se consideran expuestos si el incidente fue serio).
  • Si no los encuentras, no improvises con “generadores” o apps desconocidas. Continúa por el flujo oficial de recuperación.

Contactar soporte oficial sin caer en impostores

  • Busca el centro de ayuda desde la web oficial o la app (menú de ayuda/soporte).
  • No pagues a “soportes” por redes sociales o mensajería. Si alguien te escribe “soy soporte” por DM, trátalo como sospechoso.
  • Guarda el número de caso, fecha/hora, y el resumen de lo que reportaste.

Recopilación de evidencias: qué guardar y cómo

La evidencia sirve para: (1) soporte de la plataforma, (2) reclamación bancaria, (3) denuncia/seguimiento. Hazlo antes de que mensajes o páginas desaparezcan.

Checklist de evidencias

  • Capturas de pantalla de alertas de inicio de sesión, cambios de contraseña, cambios de correo/teléfono, mensajes enviados, publicaciones, chats.
  • Correos completos de notificación (ideal: guardar el correo y también exportar/guardar encabezados si sabes hacerlo).
  • Movimientos financieros: cargos, transferencias, beneficiarios nuevos, comprobantes, folios, hora exacta, comercio/CLABE/IBAN/alias.
  • Datos del incidente: fecha/hora en que lo notaste, qué estabas haciendo, qué dispositivos usas normalmente, y qué acciones ya realizaste.
  • URLs y perfiles implicados (por ejemplo, el perfil que te suplantó o el enlace del anuncio fraudulento), sin volver a interactuar.

Plantilla rápida para documentar

Incidente: (cuenta hackeada / fraude / pérdida de dispositivo) Fecha y hora de detección: Plataforma/servicio afectado: Señales observadas: Acciones realizadas (con hora): Evidencias guardadas (lista): Folios/casos (banco/soporte): Pérdida estimada (si aplica):

Medidas posteriores para evitar recurrencia (después de contener y recuperar)

Auditoría de accesos y permisos

  • Revisa dispositivos conectados y elimina los que no reconozcas.
  • Revisa apps autorizadas (integraciones de terceros) y revoca lo innecesario.
  • Revisa métodos de recuperación y elimina correos/teléfonos que no sean tuyos.

Limpieza y verificación de dispositivos

  • Actualiza el sistema y apps antes de volver a iniciar sesión en cuentas sensibles.
  • Escaneo de seguridad con herramientas confiables del sistema o proveedor reconocido; elimina apps sospechosas.
  • Si el compromiso fue grave (apps desconocidas con permisos altos, comportamiento persistente), considera restablecimiento de fábrica y reinstalación limpia.

Refuerzo de autenticación y control de sesiones

  • Activa o refuerza 2FA en cuentas críticas y regenera códigos de respaldo.
  • Reduce superficies: elimina sesiones antiguas, desactiva accesos heredados o métodos inseguros si el servicio lo permite.
  • Monitoreo: habilita alertas de inicio de sesión y de cambios de seguridad para detectar reincidencias temprano.

Si hubo suplantación (te hicieron pasar por ti)

  • Avisa por un canal alterno a tus contactos clave que ignoren mensajes recientes con enlaces o solicitudes de dinero.
  • Reporta el perfil/mensaje desde la plataforma como suplantación o cuenta comprometida.
  • Revisa conversaciones para identificar a quién se le pidió dinero/datos y prioriza alertarlos.

Mini planes según escenario (para actuar sin pensar demasiado)

EscenarioPrimeros 10 minutosSiguiente hora
Cargo no reconocidoBloquear tarjeta/medio de pago, reportar al bancoGuardar evidencias, revisar accesos a banca y correo, cerrar sesiones
Correo comprometidoCambiar contraseña, cerrar sesiones, quitar reenvíos/reglasRecuperar cuentas vinculadas, revocar apps autorizadas, revisar datos de recuperación
Red social/mensajería hackeadaRecuperar acceso o iniciar flujo “cuenta comprometida”, cerrar sesionesEliminar publicaciones/mensajes maliciosos, avisar contactos, reforzar autenticación
Teléfono perdido/robadoMarcar como perdido, bloquear SIM, cerrar sesionesBorrado remoto si procede, recuperar cuentas desde otro dispositivo, reporte a operadora/banco si aplica

Ahora responde el ejercicio sobre el contenido:

Si sospechas que tu correo principal fue comprometido, ¿cuál es el orden de acciones más adecuado para recuperar el control y evitar más daños?

¡Tienes razón! Felicitaciones, ahora pasa a la página siguiente.

¡Tú error! Inténtalo de nuevo.

El correo suele permitir restablecer otras cuentas, por eso se prioriza recuperarlo: cambiar contraseña, cerrar sesiones, quitar reglas/reenvíos y datos alterados, y revocar accesos de apps desconocidas para cortar el control del atacante.

Portada de libro electrónico gratuitaSeguridad Digital para la Vida Diaria: Contraseñas, Estafas y Protección de Datos sin Complicaciones
100%

Seguridad Digital para la Vida Diaria: Contraseñas, Estafas y Protección de Datos sin Complicaciones

Nuevo curso

10 páginas

Descarga la aplicación para obtener una certificación gratuita y escuchar cursos en segundo plano, incluso con la pantalla apagada.