Cuando una cuenta es vulnerada, los primeros minutos pueden definir el alcance del incidente. ESET planteó una secuencia de medidas a ejecutar en un lapso de 15 minutos para reducir el daño ante un hackeo que puede afectar desde servicios de mensajería y redes sociales hasta plataformas bancarias o aplicaciones como YouTube y Spotify.
El punto de partida es asumir que el acceso inicial suele producirse por credenciales robadas, correos de phishing o infección con malware, muchas veces sin que la víctima lo note. La guía aplica tanto si la cuenta fue comprometida como si el acceso se originó desde un dispositivo infectado. Mario Micucci, investigador de Seguridad Informática de ESET Latinoamérica, sintetizó el criterio operativo: “Un hackeo de una cuenta funciona como un proceso: tiene etapas”.
En el minuto cero a dos, la prioridad es frenar el daño. La acción inmediata es desconectar el dispositivo de Internet, tanto Wi‑Fi como datos. Si la cuenta vulnerada es online —correo, red social o banco—, se debe cerrar sesión en todos los dispositivos, siempre que la plataforma lo permita. En esta instancia, no se aconseja borrar información: puede servir como evidencia para entender la naturaleza del ataque.
Entre el minuto tres y seis, el objetivo pasa a asegurar el acceso. La recomendación es cambiar la contraseña desde un dispositivo seguro y utilizar una clave única y robusta. Como práctica adicional, se propone activar el doble factor de autenticación (2FA) siempre que sea posible. Si la plataforma lo permite, también corresponde cerrar todas las sesiones activas y revocar los accesos de aplicaciones conectadas.
Del minuto siete al diez, el foco se desplaza a las cuentas no afectadas. Si se reutilizó la misma contraseña en diversos servicios, se deben actualizar las claves en todos ellos para evitar nuevos accesos. También se sugiere verificar cambios en datos de contacto, mensajes enviados que no se reconozcan y compras o movimientos extraños, además de revisar el historial de inicios de sesión y la actividad reciente.
El correo electrónico recibe un tratamiento diferencial: suele ser la puerta de recuperación del resto de las cuentas. Si un ciberatacante controla el mail, puede volver a entrar a otros servicios, por lo que asegurar esa cuenta resulta clave para evitar la repetición del hackeo.
Entre el minuto 11 y 13, se indica escanear y limpiar el dispositivo vulnerado con un análisis de seguridad completo, eliminar software, extensiones o aplicaciones no instaladas por el usuario y actualizar el sistema operativo y las apps. En el tramo final, del minuto 14 al 15, se recomienda avisar a los contactos —por posibles pedidos de dinero o estafas— y reportar el incidente a la plataforma; si se trata de servicios financieros, se plantea contactar de inmediato a la entidad para bloquear operaciones y monitorear movimientos.
“Actuar rápido puede marcar la diferencia entre un incidente aislado y un problema con consecuencias más graves”, dijo Micucci, investigador de Seguridad Informática de ESET Latinoamérica.












