- Analiza tus dispositivos en busca de malware y cambia las contraseñas por claves únicas, largas y robustas.
- Revisa la configuración del correo (reenvíos, filtros, seguridad) y activa siempre la verificación en dos pasos.
- Cambia las contraseñas de otros servicios vinculados, avisa a tus contactos y utiliza gestores de contraseñas.
- Evita phishing, redes Wi-Fi públicas inseguras y mantén sistemas y antivirus actualizados para prevenir nuevos ataques.

Descubrir que te han hackeado el correo electrónico es de esas cosas que te ponen el corazón a mil: mensajes raros enviados en tu nombre, gente avisándote de correos extraños o, directamente, no poder entrar en tu buzón. Más allá del susto, el problema es que tu correo suele ser la llave de acceso al banco, redes sociales, tiendas online y un largo etcétera.
La buena noticia es que, si reaccionas rápido y con cabeza, es posible recuperar una cuenta de correo hackeada y frenar a tiempo el robo de datos o de dinero. En esta guía completa vas a ver, paso a paso, qué hacer para limpiar tus dispositivos, recuperar el control del correo, proteger tus otras cuentas y blindarte frente a futuros ataques.
Por qué es tan grave que te hackeen el correo electrónico
Un correo electrónico comprometido es un auténtico tesoro para cualquier ciberdelincuente. Desde esa cuenta pueden solicitar cambios de contraseña en tus redes sociales, plataformas de streaming, tiendas online o incluso en tu banco, y aprovechar para robar dinero, datos personales o suplantar tu identidad.
Piensa en cuántos servicios tienes vinculados a tu email principal: banca online, PayPal u otros métodos de pago, Amazon y demás tiendas, redes sociales, apps de transporte, servicios de suscripción… Si el atacante puede leer tus mensajes, tiene un mapa bastante claro de tu vida digital y de todas las cuentas que puede intentar secuestrar.
Además, con tu lista de contactos en la mano, los ciberdelincuentes pueden lanzar campañas de phishing muy convincentes haciéndose pasar por ti. Tus amigos, familiares o compañeros de trabajo tienden a fiarse de un mensaje que aparentemente viene de tu dirección, así que el ataque se multiplica fácilmente.
Por eso es tan importante actuar con rapidez en cuanto veas la mínima señal de hackeo: cuanto más tiempo mantenga el atacante el control del correo, más posibilidades tendrá de acceder a otras cuentas, robar dinero o vender tus datos en la web oscura.

Señales claras de que tu correo puede haber sido hackeado
No siempre es evidente a primera vista que alguien ha entrado en tu correo. A veces la única pista es un comportamiento raro que, si no estás atento, puede pasar desapercibido. Estas son las señales más habituales de que tu cuenta ha podido ser comprometida.
1. Tu contraseña deja de funcionar de repente
La señal más clara de todas es que ya no puedes iniciar sesión con tu contraseña de siempre y el sistema te dice que es incorrecta. Si estás completamente seguro de estar escribiéndola bien, es muy probable que el atacante la haya cambiado para bloquearte el acceso.
En muchos casos, el primer movimiento del ciberdelincuente consiste precisamente en cambiar la clave para que no puedas entrar, ni revertir cambios, ni ver qué está haciendo con tu cuenta. Por eso, si no te deja acceder, tienes que asumir que alguien más tiene el control y pasar a los pasos de recuperación cuanto antes.
2. Mensajes enviados que tú no recuerdas
Otra señal muy típica es encontrar correos en la carpeta de “Enviados” que tú no has redactado. Suelen ser mensajes con enlaces raros, archivos adjuntos sospechosos o textos en otros idiomas. También es habitual ver correos de restablecimiento de contraseña de servicios que tú no has solicitado.
Si observas actividad que no reconoces en tu bandeja (envíos masivos, respuestas extrañas, avisos de cambio de clave de otras plataformas), es bastante probable que alguien esté usando tu cuenta en segundo plano para hacer phishing o abrir la puerta a otros hackeos.
3. Que te avisen tus contactos de mensajes extraños
Muchas personas se enteran del hackeo cuando reciben avisos de amigos, familiares o clientes: “Oye, me ha llegado un correo muy raro de tu dirección”, “¿por qué me pides que pinche en este enlace?”, “me has enviado un archivo sospechoso”. Si esto pasa, tienes que dar por hecho que tu cuenta está comprometida.
En este punto, el atacante probablemente ya ha lanzado una campaña de spam o phishing usando tu identidad, así que es fundamental recuperar el control del correo y avisar tú mismo a tus contactos para cortar la cadena y que no caiga más gente.
4. Cierres de sesión repentinos y notificaciones raras
Otra pista muy importante son los cierres de sesión inesperados en tus dispositivos. Si tu sesión se cierra sola una y otra vez, o el sistema te obliga a introducir la clave sin motivo, puede ser que el atacante esté cambiando la contraseña o iniciando sesión desde otro lugar.
Muchos proveedores de correo envían alertas cuando detectan un inicio de sesión desde una nueva ubicación, un dispositivo desconocido o una IP extraña. Si empiezas a recibir este tipo de notificaciones y no has sido tú, algo raro está pasando y debes reaccionar rápido.
5. Cambios en la configuración, reenvíos y filtros desconocidos
Los ciberdelincuentes más “finos” no siempre cambian la clave al principio. A veces prefieren mantenerte dentro pero controlando en la sombra. Para ello, suelen tocar la configuración: reglas de filtrado, respuestas automáticas o reenvíos a direcciones que no conoces.
Si tu correo empieza a comportarse de forma extraña (mensajes que desaparecen, reenvíos automáticos a otras cuentas, cambios de firma, idiomas o datos personales que tú no has modificado), es bastante probable que un atacante haya estado jugueteando con tus ajustes.
Primeros pasos urgentes: cómo cortar el ataque
Antes de ponerte a cambiar contraseñas como loco, es importante que sigas un orden lógico. Si la infección viene de un virus o un keylogger (un programa que registra todo lo que tecleas), de nada sirve cambiar la clave si el malware sigue instalado: el atacante verá tus nuevas contraseñas al momento.
1. Analiza tu dispositivo con un buen antivirus
Lo primero es asegurarte de que tu ordenador o móvil está limpio. Si usas Windows 10 u 11 y no tienes otro antivirus, cuentas con Windows Defender integrado. Asegúrate de que está actualizado y lanza un análisis completo del sistema, no un análisis rápido. En otros sistemas, utiliza una solución de seguridad fiable y mantenida al día.
Un análisis profundo ayuda a localizar malware de todo tipo: troyanos, spyware, keyloggers y aplicaciones potencialmente no deseadas que puedan estar robando tus credenciales o espiando tus movimientos. Si el antivirus detecta algo, elimina las amenazas y reinicia el equipo antes de seguir con los cambios de claves.
2. Cambia la contraseña del correo electrónico
Una vez que el dispositivo esté limpio, toca cambiar la contraseña de la cuenta hackeada desde un equipo de confianza. Entra en la configuración de tu proveedor de correo (Gmail, Outlook, Yahoo, etc.) y busca el apartado de seguridad o “Contraseña”.
La nueva contraseña debe ser robusta y distinta a cualquier otra que hayas usado: mínimo 12 caracteres, combinando mayúsculas, minúsculas, números y símbolos. Evita nombres, fechas de nacimiento, palabras obvias o patrones tipo “1234” o “qwerty”. Si puedes, utiliza un gestor de contraseñas para generar claves aleatorias y guardarlas sin tener que memorizarlas.
3. Recupera el acceso si ya no puedes iniciar sesión
Si el atacante ya ha cambiado la contraseña y no te deja entrar, tendrás que usar las opciones de “He olvidado mi contraseña” o “Recuperar cuenta” que ofrece tu proveedor de correo. Ahí te pedirán verificar tu identidad con preguntas de seguridad, un código enviado por SMS o un email de respaldo.
Responde con calma y usa la última contraseña que recuerdes cuando te lo pidan. Muchos servicios tienen páginas específicas de recuperación de cuenta en las que, si superas las comprobaciones, podrás establecer una nueva clave y expulsar al atacante.
4. Vuelve a revisar el equipo y cambia la clave otra vez
Si el hackeo se produjo porque había malware en tu ordenador (por ejemplo, un keylogger que capturó la contraseña), la recomendación más prudente es repetir el cambio de clave tras eliminar el virus. Primero limpias el equipo, luego cambias la contraseña, y después, una vez seguro de que ya no hay rastro de malware, la vuelves a cambiar.
Este doble cambio de clave puede parecer exagerado, pero es la manera más fiable de asegurarte de que el software malicioso no ha podido robar también tu nuevo password mientras seguía activo.
Revisar la configuración del correo y asegurar tus otras cuentas
Una vez recuperado el acceso a tu correo, no te quedes tranquilo todavía. El atacante puede haber dejado “puertas traseras” en tu configuración o haber usado esa cuenta para tocar otras plataformas. Toca hacer un repaso a fondo.
1. Comprueba reenvíos, filtros y respuestas automáticas
Entra en los ajustes de tu cuenta y revisa todos los apartados clave: cuentas conectadas, reenvío de correo, filtros, reglas de bandeja de entrada, respuestas automáticas y direcciones autorizadas. El objetivo es detectar cualquier cambio que no hayas hecho tú, y considera usar distintos navegadores para revisar (evita extensiones o sesiones comprometidas).
Si ves reenvíos a direcciones desconocidas, reglas que envían tus mensajes a carpetas ocultas o respuestas automáticas que no has configurado, elimínalas de inmediato. De lo contrario, el atacante podría seguir recibiendo tus correos incluso después de cambiar la contraseña.
2. Cambia las preguntas de seguridad y datos de recuperación
Las preguntas de seguridad son otra vía de entrada muy frecuente. Si el atacante ha averiguado las respuestas (porque son datos públicos o fáciles de deducir), podría volver a colarse. Cambia esas preguntas y utiliza respuestas “falsas” pero memorables solo para ti.
Aprovecha también para revisar el teléfono y el correo alternativo que tienes configurados como métodos de recuperación. Si ves un número o una dirección que no reconoces, bórralos y pon los tuyos. Así evitarás que el ciberdelincuente pueda restablecer la clave por su cuenta más adelante.
3. Activa la verificación en dos pasos (2FA)
La autenticación de doble factor es una de las mejores defensas para tu correo. Con ella, además de la contraseña, necesitarás un segundo código (normalmente enviado por SMS, generado en una app o enviado a otra dirección) cada vez que se inicie sesión en un dispositivo nuevo.
Aunque un atacante consiga tu contraseña, sin ese segundo factor no podrá entrar. Asegúrate de activar la verificación en dos pasos tanto en tu correo como en tus cuentas más sensibles: banco, redes sociales, servicios de pago, etc.
4. Cambia las contraseñas de otros servicios vinculados
El siguiente paso es ir más allá del correo y revisar tus otras cuentas. Empieza por las que tengan información financiera o datos especialmente delicados: banca, tarjetas de crédito, PayPal, Amazon, Netflix, redes sociales y cualquier tienda online donde tengas tarjeta guardada.
Cambia las contraseñas de todas esas plataformas, creando una clave única para cada una. Si reutilizabas la misma contraseña en varios sitios, es fundamental romper ese patrón, porque una única filtración pondría en bandeja el acceso a todo tu ecosistema digital.
5. Notifica a tus contactos que has sufrido un hackeo
No te cortes a la hora de avisar a amigos, familiares y compañeros de que tu correo ha sido hackeado. Explícales que pueden haber recibido mensajes falsos desde tu dirección y recomiéndales que no pinchen en enlaces raros ni descarguen adjuntos sospechosos que lleven tu nombre.
Si también usas redes sociales o apps de mensajería (WhatsApp, Telegram, etc.), comunícalo por ahí, porque el atacante podría haber intentado comprometer también esas plataformas o hacerse pasar por ti en ellas.
Cómo recuperar cuentas concretas si han sido hackeadas
En muchos casos, el problema no se limita al correo. El mismo ataque puede haber afectado a tu ID de Apple, tu cuenta de Google o tus redes sociales. Cada servicio tiene su propio procedimiento de recuperación, pero la idea de fondo es siempre la misma: acreditar que tú eres el legítimo dueño.
Recuperar una cuenta de Apple (ID de Apple)
Si notas que tus fotos de iCloud desaparecen, que aparecen contenidos que tú no has subido o que de repente tu iPhone te pide iniciar sesión y no acepta tu contraseña, es posible que tu ID de Apple haya sido comprometida.
Lo más recomendable es contactar directamente con el soporte de Apple. Puedes usar la web de soporte, la app Apple Support o llamar al teléfono de atención al cliente para que un agente revise tu caso, verifique tu identidad y te ayude a restablecer el acceso a tu cuenta y a tus dispositivos.
Recuperar una cuenta de Google (Gmail y otros servicios)
Si no puedes entrar a Gmail, Google Drive, Google Fotos o empiezas a ver actividad extraña (emails que no has enviado, avisos raros, etc.), ve a la página de recuperación de cuenta de Google.
Introduce tu dirección de correo comprometida y la última contraseña que recuerdes. Si tenías configurado un móvil o un correo de recuperación, Google te enviará códigos o enlaces para verificar que eres tú y permitirte crear una nueva contraseña segura.
Recuperar cuentas de mensajería: WhatsApp y Telegram
En el caso de WhatsApp, la cuenta está vinculada a tu número, lo que simplifica bastante el proceso. Para recuperarla, solo tienes que instalar la app en tu móvil (o en otro dispositivo), introducir tu número y meter el código de verificación de 6 dígitos que te llegará por SMS, y si sospechas que tu móvil ha sido hackeado sigue los pasos recomendados para asegurar el dispositivo.
Una vez recuperada, activa la verificación en dos pasos desde los ajustes de WhatsApp y revisa desde la sección de “Dispositivos” qué sesiones hay abiertas en WhatsApp Web o en la app de escritorio. Cierra todas las que no reconozcas.
En Telegram el proceso es muy similar: inicias sesión con tu número y utilizas el código recibido por SMS. Después, es recomendable configurar una contraseña adicional en tu cuenta y revisar el apartado de “Dispositivos” para cerrar sesiones abiertas en equipos que no sean tuyos.
Cada red social tiene su propio formulario para cuentas comprometidas. Suelen pedirte el correo o el teléfono vinculado, la última contraseña que recuerdes y, en algunos casos, una foto de tu DNI o pasaporte para demostrar que eres el propietario.
En Facebook, por ejemplo, puedes usar la página específica para cuentas comprometidas y seguir las instrucciones. En Instagram, además de intentar el acceso con Facebook si estaban vinculadas, tienes formularios de soporte para casos de hackeo. Twitter y TikTok también disponen de páginas de ayuda y correos de contacto donde explicar tu caso con detalle.
Cómo se hackea una cuenta de correo: métodos más frecuentes
Comprender cómo han podido entrar en tu cuenta es clave para no volver a tropezar con la misma piedra. La mayoría de los ataques a correos electrónicos se basan en unos cuantos métodos muy repetidos, aunque cada vez más sofisticados.
1. Phishing: correos falsos que se hacen pasar por servicios legítimos
El phishing es probablemente el método más extendido. Consiste en enviarte un correo que parece venir de tu banco, de tu proveedor de correo, de una tienda conocida o de un servicio de pago, pidiéndote que confirmes tu contraseña o tus datos.
El mensaje suele incluir un enlace a una web clonada que imita a la original. Si introduces tu usuario y contraseña en esa página falsa, el atacante se queda con tus credenciales. Los correos de este tipo son cada vez más creíbles, así que conviene desconfiar de cualquier mensaje que te pida datos sensibles.
2. Filtraciones de datos y contraseñas reutilizadas
Otro método habitual es aprovechar brechas de seguridad en grandes servicios online. Cuando una web sufre una filtración, se exponen miles o millones de combinaciones de email y contraseña, que luego se venden o comparten en la web oscura.
Si utilizas la misma contraseña en varios sitios (algo muy común), solo hace falta que una de esas páginas sea hackeada para que un ciberdelincuente pueda probar esa combinación de correo y clave en tu email, tus redes sociales o tu banca online.
3. Malware y keyloggers en tu dispositivo
Los ataques mediante malware llegan a menudo camuflados en archivos adjuntos de correos sospechosos o en descargas aparentemente inocentes o en extensiones del navegador. Si abres el archivo infectado, el programa malicioso se instala sin que te des cuenta.
Los keyloggers registran todo lo que tecleas, incluyendo nombres de usuario y contraseñas, y envían esa información al atacante. Otros tipos de spyware pueden robar cookies de sesión, datos guardados en el navegador o incluso capturas de pantalla.
4. Sesiones abiertas en equipos públicos o compartidos
Usar ordenadores públicos (bibliotecas, cibercafés, hoteles) para revisar tu correo puede ser muy arriesgado si no cierras correctamente la sesión. El siguiente usuario podría acceder directamente a tus cuentas o ver tus datos si no has salido bien.
Además, estos equipos suelen estar peor protegidos y es relativamente frecuente que estén infectados con spyware o keyloggers. Siempre que puedas, evita iniciar sesión en servicios sensibles desde dispositivos que no controles.
5. Redes Wi-Fi abiertas y sin cifrado
Las Wi-Fi públicas sin contraseña o mal configuradas son otro punto débil. Si la conexión no está cifrada, es relativamente sencillo interceptar el tráfico que pasa por la red y capturar datos en texto plano, incluidos usuarios y contraseñas.
Para reducir riesgos, conéctate solo a redes de confianza y, si necesitas usar una Wi-Fi pública, hazlo siempre a través de una VPN que cifre todo tu tráfico, además de comprobar que accedes a las webs por HTTPS.
Qué pueden hacer los hackers con tu dirección de correo
Aunque solo tengan tu dirección de email (sin haber entrado aún en tu buzón), los ciberdelincuentes ya tienen una pieza importante del puzzle. Pueden lanzar ataques de phishing personalizados, probar combinaciones de contraseñas filtradas o intentar forzar inicios de sesión en distintos servicios.
Si logran entrar en tu correo, el alcance aumenta mucho más. Pueden revisar tus mensajes en busca de datos personales, facturas, justificantes bancarios, documentos de identidad escaneados o información que permita robar tu identidad y cometer fraudes en tu nombre.
También pueden usar tu correo para restablecer contraseñas de otros servicios, borrar cuentas, solicitar préstamos, comprar con tus tarjetas o vender tus datos en mercados clandestinos. Todo ello, mientras envían campañas de spam y phishing a tus contactos haciéndose pasar por ti.
Medidas para prevenir futuros hackeos de correo electrónico
Después de haber pasado por un hackeo (o para evitar llegar a él), merece la pena reforzar tu seguridad digital con una serie de buenas prácticas. No son complicadas y pueden ahorrarte muchos disgustos.
1. Usa contraseñas largas, únicas y difíciles de adivinar
Olvídate de usar la misma contraseña para todo y de claves cortas y sencillas. Lo ideal es que cada cuenta tenga su propio password, de al menos 12 caracteres, mezclando letras, números y símbolos. Cuanto más larga y aleatoria, mejor.
Un gestor de contraseñas te permite llevar este sistema sin volverte loco. Genera contraseñas fuertes, las guarda cifradas y solo tienes que recordar una clave maestra para acceder al resto.
2. Activa siempre que puedas la verificación en dos pasos
La autenticación de doble factor (2FA) añade una capa extra que marca la diferencia. Aunque alguien robe tu contraseña, sin el código que se envía a tu móvil o que genera tu app de autenticación no podrá iniciar sesión.
Activa el 2FA en tu correo, tus redes sociales, banca online, servicios de pago y cualquier plataforma que lo permita. Es una barrera muy efectiva contra los intentos de acceso no autorizados.
3. Mantén tus dispositivos y programas siempre actualizados
Las actualizaciones de sistema y de aplicaciones no solo sirven para añadir funciones nuevas. La mayoría corrige vulnerabilidades de seguridad que los ciberdelincuentes pueden aprovechar.
Configura tus equipos para instalar parches de seguridad de forma automática siempre que sea posible y mantén tu antivirus actualizado y activo, con análisis periódicos completos.
4. Evita redes públicas inseguras y equipos ajenos
Siempre que te conectes desde fuera de casa o del trabajo, intenta usar redes con contraseña y cifrado. Las Wi-Fi abiertas son cómodas, pero conllevan un riesgo importante, sobre todo si accedes a correo, banca o servicios críticos.
Si no te queda otra que usar una Wi-Fi pública, recurre a una VPN fiable y evita realizar operaciones sensibles. Y recuerda: no dejes sesiones abiertas en ordenadores de terceros y cierra siempre tus cuentas al terminar; cuando uses equipos ajenos, utiliza el modo incógnito para reducir riesgos.
5. Refuerza el filtrado de spam y las soluciones antiphishing
Los filtros antispam y las soluciones antiphishing actúan como primera línea de defensa contra los correos maliciosos. Configura adecuadamente el filtro de tu proveedor de correo para que bloquee los mensajes sospechosos.
En entornos empresariales, existen herramientas avanzadas basadas en inteligencia artificial que analizan los correos entrantes y bloquean intentos de phishing antes de que lleguen al buzón del usuario. Complementar estas soluciones con simulaciones de phishing y formación a empleados es fundamental para reducir el “factor humano”.
6. Considera servicios de monitorización e identidad digital
Si has sufrido un ataque serio o manejas datos muy sensibles, puede tener sentido contratar servicios de protección de identidad que monitorizan tu correo y otras cuentas en busca de filtraciones o usos fraudulentos.
Muchos paquetes de seguridad en Internet incluyen ya funciones de monitorización de brechas de datos, alertas tempranas y asistencia especializada en caso de robo de identidad o hackeo masivo.
Tomarse en serio la seguridad del correo electrónico y reaccionar con rapidez cuando algo se tuerce es la clave para que un susto no se convierta en un problema grave. Con dispositivos limpios, contraseñas fuertes, verificación en dos pasos y un poco de desconfianza sana ante correos y redes públicas, tienes muchas más papeletas de mantener a raya a los ciberdelincuentes y conservar bajo control tu vida digital.
Tabla de Contenidos
- Por qué es tan grave que te hackeen el correo electrónico
- Señales claras de que tu correo puede haber sido hackeado
- Primeros pasos urgentes: cómo cortar el ataque
- Revisar la configuración del correo y asegurar tus otras cuentas
- Cómo recuperar cuentas concretas si han sido hackeadas
- Cómo se hackea una cuenta de correo: métodos más frecuentes
- Qué pueden hacer los hackers con tu dirección de correo
- Medidas para prevenir futuros hackeos de correo electrónico
- 1. Usa contraseñas largas, únicas y difíciles de adivinar
- 2. Activa siempre que puedas la verificación en dos pasos
- 3. Mantén tus dispositivos y programas siempre actualizados
- 4. Evita redes públicas inseguras y equipos ajenos
- 5. Refuerza el filtrado de spam y las soluciones antiphishing
- 6. Considera servicios de monitorización e identidad digital

