15 enero, 2026

Un “hackeo” de redes casi nunca es solo una cuenta: el objetivo suele ser tu correo (para resetear contraseñas), tu identidad (suplantación) y tu red de contactos (estafas o desinformación). La prioridad es contener, recuperar y documentar. Por ello redactamos esta nota para asegurar tu vida digital, no te saltes ningún paso y presta atención a todo lo que tenemos para ti.

Primeros 15 minutos - Contención

  • Asegura el correo primero (Gmail/Google): revisa eventos de seguridad recientes, dispositivos y accesos sospechosos, y sigue el flujo oficial para “cuenta comprometida”.
  • Cambia contraseñas (en este orden): correo → redes → bancos/servicios críticos. Usa contraseñas únicas y largas.
  • Cierra sesiones y revoca accesos: en cada plataforma, cierra sesión en todos los dispositivos y elimina apps de terceros desconocidas (gestores, “analytics”, bots, etc.). (X lo indica explícitamente como paso clave).
  • Activa 2FA (autenticador, preferible a SMS): reduce el riesgo de reingreso incluso si vuelven a “adivinar” o reutilizar credenciales.
  • Advierte a tus contactos (breve y claro): “Mi cuenta fue comprometida. No abran enlaces ni envíen dinero. Estoy recuperando el acceso.”


Recuperación por plataforma (rutas oficiales)
Facebook
Usa el flujo “cuenta hackeada/comprometida” para recuperar acceso y reforzar seguridad.
Si se trata de una Página (administración), Facebook tiene una guía específica para páginas comprometidas.


Instagram
Entra al soporte oficial para “cuenta hackeada” y sigue el proceso de verificación.
Si cambiaron el correo asociado, Instagram contempla un mecanismo para revertir el cambio desde un correo de seguridad.


X (antes Twitter)
Si puedes entrar, cambia contraseña de inmediato. Si no puedes, completa el formulario oficial de “cuenta comprometida”.


LinkedIn
Reporta cuenta comprometida con el formulario oficial y sigue las acciones recomendadas por LinkedIn. LinkedIn también maneja verificación de identidad para recuperar acceso (puede requerir documento).


No hagas esto (errores comunes)

  • No confíes en “soporte” por DM/WhatsApp: las plataformas no recuperan cuentas por chat informal.
  • No uses enlaces de correos sospechosos: entra escribiendo tú la plataforma o usando sus centros de ayuda oficiales.
  • No “negocies” con el atacante (pagos, rescates, intercambio por acceso): incentiva extorsión y no garantiza devolución.


Evidencia y reporta 

(Especialmente si hay suplantación, estafa o campaña de desinformación)
Guarda: capturas, correos de aviso, fecha/hora, enlaces, mensajes enviados desde tu cuenta, cambios de email/teléfono, e IP/dispositivo si aparece.
En Perú, además de reportar a la plataforma, puedes reportar incidentes de seguridad digital al Centro Nacional de Seguridad Digital (CNSD). Si hubo mal uso de datos personales, puedes presentar denuncia ante la Autoridad Nacional de Protección de Datos Personales (ANPD).


Un takeover (toma de posesión) de cuentas se usa para:

  • Suplantar identidades (funcionarios, periodistas, líderes),
  • Instalar narrativas falsas o “comunicados” apócrifos,
  • Mover audiencias con enlaces maliciosos o estafas,
  • Dañar reputaciones en ventanas sensibles (crisis, elecciones, conflictos).


Por eso, además de recuperar, es importante comunicar: un post breve desde un canal alterno (otra red/sitio) confirmando el incidente y la hora de recuperación.

Mini-checklist de prevención (para hoy)

  • Contraseñas únicas + gestor de contraseñas.
  • 2FA con app autenticadora.
  • Revisión mensual de “dispositivos con sesión iniciada” y “apps conectadas”.
  • Correo de recuperación y teléfono actualizados.


Para cuentas públicas (medios, política, marcas): accesos por roles, 2FA obligatorio y protocolo de crisis.
Con todos estos datos queremos que nuestro público esté comprometido con la seguridad digital en el manejo de todas sus redes; preparamos a la ciudadanía peruana por un futuro tecnológico seguro y libre de usurpación de identidad.
 

Compartir:

Últimas noticias

DÉJANOS TUS COMENTARIOS

Las opiniones y/o comentarios serán evaluados por nuestro staff de expertos.