¿Hackearon su cuenta de WhatsApp, Instagram o Spotify? Esto es lo que debe hacer en los primeros 15 minutos
Aunque piense que los hackers no se interesarán en sus cuentas porque no tiene 'tanto' dinero, puede estar equivocado, puesto que los cibercriminales suelen vender información personal para quienes cometen otros delitos.

Una ilustración muestra la aplicación de mensajería WhatsApp en un teléfono móvil, en Reino Unido, el 17 de abril de 2025.
- Foto
AFP
Autor:
Actualizada:
Compartir:
Con tantas cuentas de por medio en la 'vida digital', los usuarios suelen poner la misma o contraseña para múltiples servicios o redes sociales. Su famosa clave '1,2,3,4' o el nombre de su mascota, seguro y está en sus cuentas de Spotify, TikTok e Instagram, lo que aumenta la posibilidad de ser víctima de hackeo.
Desde WhastApp, Instagram y hasta plataformas bancarias o de servicios como YouTube, casi ningún servicio está exento de ser vulnerado o 'hackeado' por cibercriminales, que buscan, en esencia, sus datos personales para luego venderlos.
Puede que no tenga mucho dinero en su cuenta o cupo disponible en sus tarjetas de crédito, pero sus datos valen y mucho. De allí, que los cibercrminales negocian esta información sensible con terceros.
“Un hackeo de una cuenta funciona como un proceso: tiene etapas. Entonces, accionar rápido es clave, ya que el ataque podría quedar en la nada, o tener un impacto mínimo”, dice Mario Micucci, investigador de Seguridad Informática de la firma ESET Latinoamérica.

¿Qué hacer si es hackeado? Lo primero es mantener la calma, y a continuación, el experto Micucci detalla cinco consejos útiles para los primeros 15 minutos de un ataque cibernético.
- 1
Frenar el daño
Compartir:
En los primeros minutos, tras notar que ha sido hackeado, debe desconectar el dispositivo de la red de Internet, tanto el Wi-Fi como los datos.
Si la cuenta vulnerada es online, mail, red social o banco, se debe cerrar sesión en todos los dispositivos siempre que la plataforma lo permita. En este paso aún no es aconsejable borrar nada todavía, ya que puede servir como evidencia para entender la naturaleza del ataque.
Esta imagen muestra una escena conceptual relacionada con la ciberseguridad y el hacking.Canva - 2
Asegurar el acceso a su cuenta
Compartir:
En los siguiente tres minutos, el usuario debe cambiar la contraseña de la cuenta comprometida desde un dispositivo seguro, es fundamental que sea una clave única y robusta.
Además, como buena práctica, se debe activar el doble factor de autenticacióN (2FA), es decir, la entrega de un código de seguridad a su móvil o un dato biométrico. Si la plataforma hackeada lo permite, cerrar todas las sesiones activas y revocar los accesos de aplicaciones conectadas. - 3
Revisar otras cuentas
Compartir:
En el caso de reutilizar la misma contraseña en diversas cuentas, se deben actualizar las claves en todos los servicios y plataformas, para evitar que sean hackeadas también.
También, verificar si no hubo cambios en los datos de contacto, mensajes enviados que no se reconozcan, y compras o movimientos extraños. Siempre que sea posible, revisar el historial de inicios de sesión y la actividad reciente para detectar accesos no reconocidos.Un área para destacar es el correo electrónico, debido a que suele ser la puerta de recuperación del resto de las cuentas. Entonces, si un ciberatacante controla el mail, podrá volver a entrar al resto de los servicios.
- 4
Escanear y limpiar
Compartir:
El usuario también debe realizar un análisis de seguridad completo en el dispositivo vulnerado, y eliminar todo tipo de software, extensiones o aplicaciones que no se hayan instalado. Es recomendable actualizar tanto el sistema operativo como las apps que se utilizan.
- 5
Avisar a los contactos
Compartir:
En los primeros 15 minutos y no más tarde, la persona afectada debe avisar a sus contactos del hackeo, pueto que el ciberatacante pudo escribirles para solicitar dinero o cometer cualquier tipo de estafa.
También se debe reportar el incidente a la plataforma involucrada como la empresa detrás del correo electrónico, la red social o el banco.
Si hackearon los servicios financieros, debe contactar de inmediato a la entidad para bloquear operaciones y monitorear todos los movimientos.
Compartir: