Eset propone un plan de 15 minutos para responder al hackeo de cuentas
La compañía difundió una guía con acciones inmediatas para mitigar el impacto de accesos no autorizados a servicios como WhatsApp, Instagram o plataformas bancarias en Buenos Aires, con foco en cortar la conexión, recuperar el control y reducir riesgos de fraude y pérdida de datos sensibles

Cuando una cuenta es vulnerada, los primeros minutos pueden definir el alcance del incidente. ESET planteó una secuencia de medidas a ejecutar en un lapso de 15 minutos para reducir el daño ante un hackeo que puede afectar desde servicios de mensajería y redes sociales hasta plataformas bancarias o aplicaciones como YouTube y Spotify.
El punto de partida es asumir que el acceso inicial suele producirse por credenciales robadas, correos de phishing o infección con malware, muchas veces sin que la víctima lo note. La guía aplica tanto si la cuenta fue comprometida como si el acceso se originó desde un dispositivo infectado. Mario Micucci, investigador de Seguridad Informática de ESET Latinoamérica, sintetizó el criterio operativo: “Un hackeo de una cuenta funciona como un proceso: tiene etapas”.
En el minuto cero a dos, la prioridad es frenar el daño. La acción inmediata es desconectar el dispositivo de Internet, tanto Wi‑Fi como datos. Si la cuenta vulnerada es online —correo, red social o banco—, se debe cerrar sesión en todos los dispositivos, siempre que la plataforma lo permita. En esta instancia, no se aconseja borrar información: puede servir como evidencia para entender la naturaleza del ataque.
Entre el minuto tres y seis, el objetivo pasa a asegurar el acceso. La recomendación es cambiar la contraseña desde un dispositivo seguro y utilizar una clave única y robusta. Como práctica adicional, se propone activar el doble factor de autenticación (2FA) siempre que sea posible. Si la plataforma lo permite, también corresponde cerrar todas las sesiones activas y revocar los accesos de aplicaciones conectadas.
Del minuto siete al diez, el foco se desplaza a las cuentas no afectadas. Si se reutilizó la misma contraseña en diversos servicios, se deben actualizar las claves en todos ellos para evitar nuevos accesos. También se sugiere verificar cambios en datos de contacto, mensajes enviados que no se reconozcan y compras o movimientos extraños, además de revisar el historial de inicios de sesión y la actividad reciente.
El correo electrónico recibe un tratamiento diferencial: suele ser la puerta de recuperación del resto de las cuentas. Si un ciberatacante controla el mail, puede volver a entrar a otros servicios, por lo que asegurar esa cuenta resulta clave para evitar la repetición del hackeo.
Entre el minuto 11 y 13, se indica escanear y limpiar el dispositivo vulnerado con un análisis de seguridad completo, eliminar software, extensiones o aplicaciones no instaladas por el usuario y actualizar el sistema operativo y las apps. En el tramo final, del minuto 14 al 15, se recomienda avisar a los contactos —por posibles pedidos de dinero o estafas— y reportar el incidente a la plataforma; si se trata de servicios financieros, se plantea contactar de inmediato a la entidad para bloquear operaciones y monitorear movimientos.
“Actuar rápido puede marcar la diferencia entre un incidente aislado y un problema con consecuencias más graves”, dijo Micucci, investigador de Seguridad Informática de ESET Latinoamérica.
Artículos relacionados

Ciberataques: el riesgo no termina cuando se apaga el sistema
Tras un incidente de gran escala, la normalización del sistema no cierra el episodio porque el análisis forense demanda tiempo y la exposición de datos habilita fraudes como phishing, suplantación de identidad y extorsión, con impacto operativo y regulatorio Por Magalí Dos Santos, CEO de EDS Informática

Okinoi invierte más de US$ 5 millones en un sistema de almacén inteligente
La compañía incorporó un esquema de automatización logística para almacenamiento, preparación de pedidos y distribución en el sector de la moto en Argentina, con el objetivo de reducir tiempos de entrega y mejorar reposición de stock, control de inventario y seguimiento de demanda mediante herramientas tecnológicas y almacenamiento vertical automatizado

Argentina frente a la oportunidad histórica: la IA impulsa inversiones en infraestructura digital
En el marco del encuentro anual de la comunidad de Internet de Argentina, la Cámara Argentina de Internet –CABASE- presentó un adelanto del “Mapa de Infraestructura para la IA”, un reporte que releva el estado de situación de la infraestructura digital de Argentina, y la disponibilidad de datacenters, generadores y distribuidores de energía y carriers.

