← Volver al Blog

Qué hacer si hackean tu email: Guía paso a paso para la recuperación

Seguridad de cuentas10 mar 2026·7 min de lectura
Recuperación de seguridad del email

Tu correo electrónico es la llave maestra de tu vida digital. Si un hacker obtiene acceso, puede restablecer contraseñas de tu banco, redes sociales y cuentas de compras. Esto es exactamente lo que debes hacer para recuperar tu cuenta.

Paso 1: Intenta iniciar sesión y cambiar tu contraseña

Si aún puedes acceder a tu cuenta, cambia la contraseña inmediatamente. Usa una contraseña fuerte y única generada por un generador de contraseñas confiable.

Paso 2: Usa las opciones de recuperación de cuenta

Si no puedes acceder, usa la página de "Olvidé mi contraseña" o recuperación de cuenta. Proveedores como Google, Microsoft y Yahoo te pedirán tu correo o número de teléfono de recuperación.

Paso 3: Activa la autenticación de dos factores (2FA)

Una vez que recuperes el acceso, activa la 2FA inmediatamente. Esto requiere un código adicional de tu teléfono o app de autenticación, haciendo extremadamente difícil que los hackers vuelvan a acceder. Lee nuestra guía completa de 2FA.

Paso 4: Verifica las reglas de reenvío de correo

Los hackers suelen configurar reglas para reenviar tus correos entrantes a su propia dirección. Revisa la configuración de tu correo en busca de reglas de reenvío o filtros desconocidos y elimínalos.

Paso 5: Revisa las aplicaciones y servicios conectados

Ve a la configuración de seguridad de tu proveedor de correo y revisa todas las aplicaciones de terceros conectadas. Revoca el acceso a las que no reconozcas o ya no uses.

Paso 6: Alerta a tus contactos

Informa a tus amigos, familiares y colegas que tu correo fue comprometido para que no hagan clic en enlaces de phishing enviados desde tu dirección.

Paso 7: Monitorea tus otras cuentas

Revisa tus cuentas bancarias, redes sociales y cualquier servicio vinculado a tu correo en busca de actividad sospechosa. Cambia las contraseñas de cuentas críticas como precaución.

Prevención de futuros hackeos

Herramientas relacionadas