Logo de Primicias

Suscríbete a nuestras notificaciones para recibir las últimas noticias y actualizaciones.

Lo Último
Temas:
  • Caso Goleada
  • Consejo de la Judicatura
  • Daniel Noboa
  • Migrantes por el mundo
Jueves, 26 de febrero de 2026
  • Home
  • Lo Último
    • Qué pasa hoy
  • Política
    • Consulta popular 2025
  • Economía
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • #Elamarilloquenosune
    • #Eldeportequequeremos
    • Mundial 2026
    • Tabla de posiciones de la LigaPro 2026
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Firmas
  • Internacional
  • Gestión Digital
  • Radar Andino
  • Newsletter
  • Juegos
  • Telegram
  • X Twitter
×
  • Telegram
  • X Twitter
  • Lo Último
    • Qué pasa hoy
  • Política
    • Consulta popular 2025
  • Economia
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • LigaPro
    • Fútbol
    • La Tri
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Sudamericana 2025
    • Más deportes
    • Ciclismo
    • Mundial 2026
    • #Elamarilloquenosune
    • Dónde ver
  • #ElDeporteQueQueremos
    • En el podio
    • Los protagonistas
    • La fórmula del triunfo
    • El lado B
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Ciencia y Tecnología
  • Firmas
  • Internacional
  • Gestión Digital
  • Juegos
  • Radar Andino
Videos
NEWSLETTERS

Ciencia y Tecnología

¿Hackearon su cuenta de WhatsApp, Instagram o Spotify? Esto es lo que debe hacer en los primeros 15 minutos

Aunque piense que los hackers no se interesarán en sus cuentas porque no tiene 'tanto' dinero, puede estar equivocado, puesto que los cibercriminales suelen vender información personal para quienes cometen otros delitos. 

Una ilustración muestra la aplicación de mensajería WhatsApp en un teléfono móvil, en Reino Unido, el 17 de abril de 2025.

Una ilustración muestra la aplicación de mensajería WhatsApp en un teléfono móvil, en Reino Unido, el 17 de abril de 2025.

- Foto

AFP

Autor:

Karla Pesantes

Actualizada:

26 feb 2026 - 16:12

Compartir:

  • X Twitter
  • Telegram
ÚNETE A NUESTRO CANAL

Con tantas cuentas de por medio en la 'vida digital', los usuarios suelen poner la misma o contraseña para múltiples servicios o redes sociales. Su famosa clave '1,2,3,4' o el nombre de su mascota, seguro y está en sus cuentas de Spotify, TikTok e Instagram, lo que aumenta la posibilidad de ser víctima de hackeo. 

Desde WhastApp, Instagram y hasta plataformas bancarias o de servicios como YouTube, casi ningún servicio está exento de ser vulnerado o 'hackeado' por cibercriminales, que buscan, en esencia, sus datos personales para luego venderlos.

Puede que no tenga mucho dinero en su cuenta o cupo disponible en sus tarjetas de crédito, pero sus datos valen y mucho. De allí, que los cibercrminales negocian esta información sensible con terceros.

“Un hackeo de una cuenta funciona como un proceso: tiene etapas. Entonces, accionar rápido es clave, ya que el ataque podría quedar en la nada, o tener un impacto mínimo”, dice Mario Micucci, investigador de Seguridad Informática de la firma ESET Latinoamérica.

thumb
Imagen referencial de un hombre detrás de una máquina mostrando códigos binarios.AFP

¿Qué hacer si es hackeado? Lo primero es mantener la calma, y a continuación, el experto Micucci detalla cinco consejos útiles para los primeros 15 minutos de un ataque cibernético. 

  1. 1

    Frenar el daño

    Compartir:

    • X Twitter
    • Telegram

    En los primeros minutos, tras notar que ha sido hackeado, debe desconectar el dispositivo de la red de Internet, tanto el Wi-Fi como los datos. 

    Si la cuenta vulnerada es online, mail, red social o banco, se debe cerrar sesión en todos los dispositivos siempre que la plataforma lo permita. En este paso aún no es aconsejable borrar nada todavía, ya que puede servir como evidencia para entender la naturaleza del ataque.

    Esta imagen muestra una escena conceptual relacionada con la ciberseguridad y el hacking.
    Esta imagen muestra una escena conceptual relacionada con la ciberseguridad y el hacking.Canva
  2. 2

    Asegurar el acceso a su cuenta

    Compartir:

    • X Twitter
    • Telegram

    En los siguiente tres minutos, el usuario debe cambiar la contraseña de la cuenta comprometida desde un dispositivo seguro, es fundamental que sea una clave única y robusta. 

    Además, como buena práctica, se debe activar el doble factor de autenticacióN (2FA), es decir, la entrega de un código de seguridad a su móvil o un dato biométrico. Si la plataforma hackeada lo permite, cerrar todas las sesiones activas y revocar los accesos de aplicaciones conectadas.

  3. 3

    Revisar otras cuentas

    Compartir:

    • X Twitter
    • Telegram

    En el caso de reutilizar la misma contraseña en diversas cuentas, se deben actualizar las claves en todos los servicios y plataformas, para evitar que sean hackeadas también. 

    También, verificar si no hubo cambios en los datos de contacto, mensajes enviados que no se reconozcan, y compras o movimientos extraños. Siempre que sea posible, revisar el historial de inicios de sesión y la actividad reciente para detectar accesos no reconocidos.

    Un área para destacar es el correo electrónico, debido a que suele ser la puerta de recuperación del resto de las cuentas. Entonces, si un ciberatacante controla el mail, podrá volver a entrar al resto de los servicios. 

  4. 4

    Escanear y limpiar

    Compartir:

    • X Twitter
    • Telegram

    El usuario también debe realizar un análisis de seguridad completo en el dispositivo vulnerado, y eliminar todo tipo de software, extensiones o aplicaciones que no se hayan instalado. Es recomendable actualizar tanto el sistema operativo como las apps que se utilizan. 

  5. 5

    Avisar a los contactos

    Compartir:

    • X Twitter
    • Telegram

    En los primeros 15 minutos y no más tarde, la persona afectada debe avisar a sus contactos del hackeo, pueto que el ciberatacante pudo escribirles para solicitar dinero o cometer cualquier tipo de estafa.

    También se debe reportar el incidente a la plataforma involucrada como la empresa detrás del correo electrónico, la red social o el banco. 

    Si hackearon los servicios financieros, debe contactar de inmediato a la entidad para bloquear operaciones y monitorear todos los movimientos. 

  • #hackeo
  • #Ciberdelitos
  • #ciberseguridad
  • #contraseñas seguras
  • #ciberataque
  • #WhatsApp

Compartir:

  • X Twitter
  • Telegram

Lo último

  • 01

    ¿Hackearon su cuenta de WhatsApp, Instagram o Spotify? Esto es lo que debe hacer en los primeros 15 minutos

  • 02

    ¿Cómo anticipar inundaciones en Ecuador y el mundo? Así funciona la herramienta de Google que lo alerta

  • 03

    Prefecta de Cotopaxi, Lourdes Tibán, pide recoger "con lupa" a los sapos jambato y regresarlos a su hábitat

  • 04

    Utilizar la IA para curar o prevenir enfermedades, un nuevo campo que tiene avances esperanzadores

  • 05

    Qué decía la ciencia sobre los therians hace más de 10 años, antes de ser un fenómeno viral

  • Telegram
  • X Twitter
  • Quiénes somos
  • Regístrese a nuestra newsletter
  • Sigue a Primicias en Google News
  • #ElDeporteQueQueremos
  • Tabla de Posiciones Liga Pro
  • Referéndum y consulta popular 2025
  • Etiquetas
  • Politica de Privacidad
  • Portafolio Comercial
  • Contacto Editorial
  • Contacto Ventas
  • RSS

©Todos los derechos reservados 2025