Cómo saber si tu correo ha sido hackeado y qué hacer en Valencia
Tu correo electrónico no es solo un buzón de mensajes: es la llave maestra de toda tu vida digital. Quien controla tu email puede pedir el restablecimiento de contraseña de tu banco, tus redes sociales, tu tienda online favorita y tu cuenta de trabajo. Por eso el hackeo de email es uno de los incidentes más graves y más frecuentes en España.
Esta guía te explica exactamente cómo saber si tu correo ha sido comprometido, cómo recuperarlo en Gmail y Outlook, y qué debes hacer en los primeros 30 minutos para minimizar el daño. Si ya es tarde y necesitas ayuda ahora, en Valencia respondemos en menos de una hora.
🔍 Señales de que tu cuenta de correo ha sido comprometida
Muchas víctimas descubren el hackeo semanas después del ataque, cuando ya es tarde para minimizar los daños. Conocer estas señales te permite actuar en las primeras horas, cuando todavía puedes recuperar el control con facilidad.
Si tus contactos reciben spam «de ti» pero los mensajes NO aparecen en tu carpeta «Enviados», puede ser spoofing (el atacante falsifica el remitente sin acceso real a tu cuenta). Es molesto pero menos grave. Si los mensajes SÍ aparecen en «Enviados», alguien accedió realmente a tu cuenta. Ambos casos requieren acción, pero el segundo es urgente.
🔎 Cómo verificar si tu email fue filtrado con HaveIBeenPwned
HaveIBeenPwned (HIBP), creada por el experto en seguridad Troy Hunt, es la base de datos más completa del mundo de credenciales comprometidas en filtraciones conocidas. Más de 13.000 millones de cuentas indexadas. Es completamente gratuita y puedes usarla en segundos.
Cómo usar HaveIBeenPwned — 4 pasos
haveibeenpwned.com · Gratuito · SeguroVe a haveibeenpwned.com en tu navegador
Introduce tu dirección de email en el campo central
Haz clic en «pwned?» y espera el resultado
Lee las filtraciones en que aparece y actúa según el resultado
Sí. La web solo busca tu email en su base de datos de filtraciones públicas — no almacena los emails que introduces ni los transmite a terceros. Troy Hunt es uno de los expertos en seguridad más respetados del mundo y la web está auditada públicamente. Microsoft le ha encomendado la gestión de parte de su programa de identidades comprometidas.
¿Qué hacer si HIBP detecta tu email en una filtración?
- Identifica qué servicios aparecen en la lista. HIBP muestra el nombre y la fecha de cada filtración.
- Cambia la contraseña de esos servicios inmediatamente. Si usas la misma contraseña en otros sitios, cámbiala también en todos ellos.
- Activa el 2FA en cada cuenta comprometida si no lo tienes ya.
- Comprueba si hay actividad sospechosa en cada cuenta (inicios de sesión no autorizados, cambios en la configuración).
🔓 Recuperar acceso a tu correo hackeado — Gmail y Outlook
El proceso varía según la plataforma y según si todavía tienes acceso a la cuenta o no. Selecciona tu caso:
Gmail — Recuperación paso a paso
Escenario A: todavía tienes acceso a la cuenta
-
1
Cambia la contraseña inmediatamente
myaccount.google.com→ Seguridad→ ContraseñaUsa una contraseña única de 16+ caracteres o generada por un gestor de contraseñas.
-
2
Cierra sesión en todos los dispositivos
myaccount.google.com→ Seguridad→ Tus dispositivos→ Administrar todos los dispositivosHaz clic en cada dispositivo desconocido → «Cerrar sesión». También usa «Cerrar todas las sesiones» para desconectar todo de golpe.
-
3
Revisa y elimina reglas de reenvío sospechosas
Gmail→ ⚙️ Configuración→ Ver toda la configuración→ Reenvío y POP/IMAPElimina cualquier dirección de reenvío que no hayas configurado tú. También revisa la pestaña «Filtros y direcciones bloqueadas» por si el atacante creó filtros para mover emails a papelera.
-
4
Activa la verificación en 2 pasos
myaccount.google.com→ Seguridad→ Verificación en 2 pasosUsa una app autenticadora, no SMS. Lee nuestra guía completa sobre cómo configurar el 2FA.
Escenario B: perdiste el acceso (contraseña cambiada por el atacante)
-
1
Usa la recuperación de cuenta de Google
Ve a accounts.google.com/signin/recovery. Google intentará verificar tu identidad mediante el teléfono o email de recuperación configurado previamente, dispositivos de confianza o preguntas de seguridad.
Si el atacante cambió también el email y teléfono de recuperación, el proceso es más largo. Google puede pedirte verificación adicional que puede tardar 3–7 días hábiles. -
2
Responde las preguntas de verificación de identidad
Google puede preguntar: cuándo creaste la cuenta, la última contraseña que recuerdas, a qué direcciones sueles escribir, qué servicios de Google usas y desde qué ubicación accedías habitualmente. Cuantas más respuestas correctas, más rápida es la recuperación.
Outlook / Hotmail — Recuperación paso a paso
Escenario A: todavía tienes acceso
-
1
Cambia la contraseña desde account.microsoft.com
account.microsoft.com→ Seguridad→ Cambiar contraseña -
2
Revisa la actividad reciente e inicia sesión en todos los sitios
account.microsoft.com→ Seguridad→ Actividad de inicio de sesiónRevisa los accesos recientes. Si ves ubicaciones o dispositivos desconocidos, márcalos como «no fui yo». Microsoft puede bloquear el acceso sospechoso automáticamente.
-
3
Comprueba las reglas de Outlook
Outlook→ ⚙️ Configuración→ Correo→ ReglasElimina cualquier regla de reenvío o de movimiento de emails que no hayas creado tú.
-
4
Activa la verificación en dos pasos con Microsoft Authenticator
account.microsoft.com→ Seguridad→ Opciones de seguridad avanzadas
Escenario B: acceso bloqueado por el atacante
Ve a account.live.com/password/reset. Microsoft intentará verificar tu identidad mediante el teléfono o email de recuperación, un código enviado a una cuenta alternativa, o verificación mediante documentos de identidad oficiales (en casos extremos). Si tienes acceso a Xbox o cualquier otro servicio Microsoft, puede ayudar a verificar la titularidad.
Formulario de recuperación de cuenta comprometida: si el proceso estándar no funciona, usa el formulario específico de Microsoft para cuentas comprometidas en support.microsoft.com/account-security. Con documentación de identidad, Microsoft puede restaurar el acceso aunque el atacante haya cambiado todos los datos de recuperación.
Yahoo Mail — Recuperación
El proceso de recuperación de Yahoo es similar al de Google. Ve a login.yahoo.com → clic en «¿Olvidaste la contraseña?» → elige verificar mediante el teléfono móvil registrado o el email alternativo. Si el atacante cambió esos datos, puedes intentar la recuperación con la llave de cuenta de Yahoo (Yahoo Account Key) o contactar con el soporte de Yahoo directamente.
Yahoo y las filtraciones masivas: Yahoo sufrió las mayores filtraciones de datos de la historia (3.000 millones de cuentas en 2013–2014). Si tienes una cuenta de Yahoo activa hace años, considera migrar a Gmail o Outlook como proveedor principal.
✅ Checklist de acciones inmediatas — en este orden exacto
Si acabas de confirmar que tu correo fue hackeado, sigue estas acciones en el orden indicado. El tiempo importa: cuanto más rápido actúes, menos daño causará el ataque.
🚨 Protocolo de respuesta — Correo hackeado
Complétalo todo en los próximos 30–60 minutos¿Necesitas ayuda para ejecutar este protocolo en Valencia?
Actuamos en menos de 1 hora · Recuperación de cuenta · Eliminación de malware · Diagnóstico gratuito🛡️ Evitar que vuelva a ocurrir — las 5 medidas más efectivas
Una vez recuperada la cuenta, es el momento de hacer que sea prácticamente imposible hackearla de nuevo. Estas cinco medidas, implementadas juntas, forman una defensa sólida:
| Medida | Impacto | Dificultad | Coste |
|---|---|---|---|
| Activar 2FA con app autenticadora | 🛡️ Muy alto — bloquea el 99,9% de ataques | Baja | Gratis |
| Usar contraseña única y compleja (20+ caracteres) | 🛡️ Muy alto | Baja con gestor | Gratis (Bitwarden) |
| Configurar email y teléfono de recuperación actualizados | 🛡️ Alto — facilita recuperación si ocurre | Baja | Gratis |
| Activar alertas de inicio de sesión | 🛡️ Medio — detección temprana | Baja | Gratis |
| No usar WiFi pública sin VPN | 🛡️ Medio — previene interceptación | Media | 5–10 €/mes (VPN) |
El 2FA evita que alguien entre con tu contraseña aunque la tenga. El gestor de contraseñas garantiza que cada cuenta tenga una contraseña diferente y que ninguna sea predecible. Juntas, estas dos medidas eliminan el 99% del riesgo de hackeo. Lee nuestra guía sobre cómo configurar el 2FA y sobre los mejores gestores de contraseñas en 2026.
¿Cómo llegan a hackear tu email sin que tú hayas hecho nada malo?
- Filtraciones de terceros: usabas el mismo email y contraseña en un foro, tienda o servicio que fue hackeado. El atacante prueba esas credenciales en Gmail/Outlook y funcionan.
- Phishing: hiciste clic en un enlace fraudulento e introdujiste tu contraseña en una web falsa. Lee nuestra guía sobre cómo reconocer emails de phishing.
- Malware en el PC: un keylogger o infostealer captura tus contraseñas mientras las escribes. Requiere eliminar el malware del equipo.
- Contraseña débil + fuerza bruta: contraseñas basadas en nombre, fecha de nacimiento o palabras del diccionario pueden ser descifradas en horas.
- SIM swapping: si tenías 2FA por SMS, un atacante que convenció a tu operador para transferir tu número puede haber recibido el código de verificación.
🏢 ¿Qué hacer si el hackeo es a una cuenta de empresa?
Un email corporativo comprometido es significativamente más grave que uno personal: puede dar acceso a datos de clientes, contratos, información financiera y las cuentas de otros empleados. El protocolo es más urgente y requiere coordinación.
-
1
Aísla la cuenta afectada inmediatamente
Si tienes administrador de IT o Microsoft 365 / Google Workspace, bloquea la cuenta desde el panel de administración antes de que el atacante pueda moverse lateralmente a otras cuentas de la empresa. En Microsoft 365: Centro de administración → Usuarios → Bloquear inicio de sesión.
-
2
Evalúa el alcance del ataque
Comprueba si el atacante accedió a OneDrive/SharePoint/Drive corporativo, envió emails a clientes o proveedores, creó reglas de reenvío a cuentas externas, o accedió a otros sistemas conectados (ERP, CRM).
Si hay indicios de exfiltración de datos de clientes, es posible que tengas la obligación legal de notificarlo a la AEPD (Agencia Española de Protección de Datos) en las siguientes 72 horas bajo el RGPD. -
3
Avisa a clientes y proveedores afectados
Si el atacante envió emails fraudulentos a clientes desde tu dominio (especialmente facturas o solicitudes de transferencia bancaria), avisa a todos tus contactos inmediatamente para que no realicen ningún pago.
El fraude del CEO y el BEC (Business Email Compromise) es la estafa más lucrativa en España. Atacantes que controlan tu email pueden enviar instrucciones falsas de pago a proveedores que confían en tu dirección. -
4
Contacta con un técnico de seguridad en Valencia
Un incidente de seguridad corporativo requiere análisis forense (logs de acceso, análisis de movimiento lateral, verificación de todos los sistemas), no solo cambiar una contraseña. En Valencia respondemos en menos de una hora para incidentes empresariales. Consulta también nuestra guía sobre protección ante ransomware en empresas.
Me llamaron mis contactos avisando de que estaban recibiendo spam desde mi Gmail. Seguí la guía, eliminé las reglas de reenvío que el atacante había creado y cambié todo en 20 minutos. Luego vinieron a Valencia a configurarme el 2FA y el gestor de contraseñas. No ha vuelto a pasar.
El email corporativo de nuestra empresa fue comprometido y el atacante envió facturas falsas a tres clientes. Llamamos y vinieron en 40 minutos. Bloquearon la cuenta, analizaron el alcance del ataque y nos ayudaron a contactar con los clientes afectados. Daño mínimo gracias a la respuesta rápida.
🛠️ Servicio de seguridad informática en Valencia — respuesta urgente
Si necesitas ayuda técnica para recuperar tu cuenta, eliminar malware, securizar tus cuentas o gestionar un incidente empresarial, en Valencia respondemos en menos de una hora.
| Servicio | Descripción | Precio | Plazo |
|---|---|---|---|
| Diagnóstico de seguridad | Análisis de cuentas comprometidas, actividad sospechosa y vectores de ataque | Gratis | Mismo día |
| Recuperación de cuenta hackeada | Asistencia en el proceso de recuperación de Gmail, Outlook u otras plataformas | 49–99 € | Mismo día |
| Eliminación de malware / infostealer | Análisis y limpieza del equipo que puede haber capturado las contraseñas | 49–149 € | Mismo día |
| Securización completa de cuentas | 2FA, gestor de contraseñas, revisión de dispositivos conectados, formación | 99–199 € | 1–2 días |
| Respuesta a incidente empresarial | Análisis forense, contención, notificación RGPD, recuperación operativa | Consultar | Urgente <1h |
Correo hackeado: la regla de los 30 minutos y lo que nunca debes omitir
Tras gestionar docenas de incidentes de email comprometido en Valencia, estas son las lecciones más importantes:
- Los primeros 30 minutos son decisivos: si cambias la contraseña y cierras sesiones en ese tiempo, el daño se limita enormemente. Después de 24 horas, el atacante puede haber comprometido docenas de cuentas adicionales.
- Las reglas de reenvío son lo más peligroso y lo más ignorado: el 80% de las víctimas que vemos en Valencia no revisaron las reglas de reenvío. El atacante continuó recibiendo copia de todos sus emails semanas después de que la contraseña fuera cambiada.
- Tu email es la llave de todo: quien controla tu email controla la recuperación de contraseñas de prácticamente todos tus servicios. Protegerlo con 2FA no es opcional.
- Si tus contactos reciben spam de ti pero no aparece en «Enviados», es spoofing: tu cuenta puede estar segura. Configura DMARC en tu dominio para prevenirlo.
- Para empresas: el BEC es una amenaza real y económicamente devastadora. Avisa a clientes y proveedores inmediatamente si hay riesgo de facturas falsas enviadas desde tu dominio.
❓ Preguntas frecuentes — Correo hackeado
Las señales más frecuentes: tus contactos reciben emails que tú no enviaste, hay mensajes en «Enviados» que no reconoces, recibes notificaciones de cambio de contraseña que no solicitaste, hay sesiones activas en dispositivos o ubicaciones desconocidas, o tu email aparece en haveibeenpwned.com. Verifica la actividad reciente en tu cuenta de Google o Microsoft al menos una vez al mes.
Para Gmail: ve a accounts.google.com/signin/recovery. Para Outlook: account.live.com/password/reset. Necesitarás el teléfono o email de recuperación configurado previamente. Si el atacante cambió esos datos también, el proceso requiere verificación de identidad adicional que puede tardar 3–7 días. Si necesitas ayuda, en Valencia lo gestionamos contigo.
Hay dos posibilidades: si los mensajes aparecen en tu carpeta «Enviados», alguien accedió realmente a tu cuenta — cambia la contraseña y actúa según el protocolo de esta guía. Si los mensajes NO aparecen en «Enviados», es «email spoofing»: alguien falsifica tu dirección sin acceso real a la cuenta. Para el spoofing, la solución es configurar los registros SPF, DKIM y DMARC de tu dominio.
Si todavía tienes acceso a la cuenta: 15–30 minutos para cambiar la contraseña, activar 2FA y revisar la configuración. Si perdiste el acceso y tienes el teléfono o email de recuperación disponible: 30–60 minutos. Con verificación de identidad adicional: 3–7 días hábiles. En casos empresariales con incidente complejo, puede requerir asistencia técnica especializada.
Sí, inmediatamente. Tu email es el centro de recuperación de casi todas tus cuentas. Prioridad: 1) banco y finanzas, 2) redes sociales (Facebook, Instagram, LinkedIn), 3) servicios de comercio (Amazon, PayPal), 4) trabajo y email corporativo, 5) resto de servicios. Aprovecha el momento para instalar un gestor de contraseñas y generar contraseñas únicas para cada cuenta.
¿Cuenta comprometida? Actuamos hoy en Valencia — menos de 1 hora
Si tu correo fue hackeado, no esperes. Cada minuto que pasa el atacante puede causar más daño. Escríbenos ahora y respondemos en menos de 30 minutos.
También: eliminación de malware · proteger PC de hackers · ransomware en empresa · Con 6 meses de garantía