Qué hacer ante una alerta de inicio de sesión sospechoso

Última actualización: 17 de diciembre de 2025
  • Comprueba siempre la actividad reciente y los dispositivos conectados antes de decidir si una alerta es legítima o un intento de phishing.
  • Si el acceso no es tuyo, cambia la contraseña, cierra sesiones, revisa datos de recuperación y activa la autenticación en dos pasos.
  • Protege tus equipos con antivirus actualizado, evita reutilizar contraseñas y mantén al día la configuración de seguridad de tus cuentas.
  • No cedas nunca a chantajes ni pulses enlaces sospechosos; acude siempre a la web oficial para gestionar avisos de seguridad.

Alerta de inicio de sesión sospechoso

Recibes un mensaje en el móvil o en el correo: “hemos detectado un inicio de sesión sospechoso en tu cuenta”. Te indican una ciudad que no conoces, un dispositivo raro o una IP extraña. Es normal que se te enciendan todas las alarmas, pero lo importante es saber reaccionar con cabeza: ni ignorar el aviso, ni caer en el pánico que buscan muchos ciberdelincuentes.

En este artículo vas a encontrar una guía muy completa sobre qué hacer ante una alerta de inicio de sesión sospechoso, cómo distinguir si el aviso es legítimo o un intento de phishing, qué pasos seguir si alguien ha entrado en tu cuenta y cómo blindar tus perfiles de Google, Microsoft, redes sociales, correo y otros servicios online para que sea mucho más difícil que vuelva a ocurrir.

Qué es un inicio de sesión sospechoso y por qué recibes estas alertas

La mayoría de grandes plataformas (Google, Microsoft, redes sociales, bancos, tiendas online, etc.) cuentan con sistemas que analizan continuamente cómo usas tu cuenta para detectar comportamientos fuera de lo normal. Cuando algo no encaja con tu patrón habitual de uso, te envían una alerta de seguridad.

En el caso de Google Workspace, por ejemplo, el sistema puede detectar que un usuario intenta entrar desde un país poco habitual, a una hora rara o con un tipo de dispositivo diferente al de siempre. Antes incluso de avisar al administrador, muchas veces Google exige al propio usuario pasos extra de verificación (preguntas de seguridad, confirmación desde otro dispositivo, etc.). Si la persona no consigue demostrar que es legítima, es cuando se dispara la alerta al administrador avisando de que alguien podría tener la contraseña de esa cuenta.

Microsoft hace algo muy parecido: si nota un inicio de sesión desde una ubicación nueva o un dispositivo desconocido, manda un correo y un SMS. De ahí la importancia de que mantengas al día tu teléfono y correo de recuperación en el apartado de seguridad de tu cuenta de Microsoft, porque serán las vías para ayudarte a recuperar el acceso si algo va mal.

Otros servicios más pequeños o redes sociales también emplean sistemas similares. Es posible que veas mensajes del tipo “hemos detectado un acceso sospechoso a tu cuenta” cuando inicias sesión desde un nuevo móvil, desde otro país o incluso cuando cambias de IP usando una VPN.

Ejemplos claros de inicios de sesión sospechosos

Para entender mejor qué dispara estas notificaciones, conviene ver algunos casos típicos en los que las plataformas marcan un acceso como sospechoso porque se sale de tu patrón normal de uso o implica un riesgo claro.

Uno de los escenarios más habituales es cuando un usuario inicia sesión desde una ubicación que no coincide con la de siempre. Si sueles conectarte desde España y, de repente, hay un intento desde otro país, o incluso desde otra ciudad muy alejada, los sistemas de seguridad lo consideran extraño, aunque seas tú viajando.

También es típico que se marque como sospechoso el hecho de entrar desde un dispositivo nuevo, como un móvil recién estrenado, un portátil que nunca antes había usado esa cuenta o un navegador que no tiene cookies ni datos previos. Aunque seas tú, la plataforma no tiene aún “confianza” en ese dispositivo.

Otro ejemplo muy relevante es el acceso a cuentas suspendidas o bloqueadas. Si una cuenta que estaba deshabilitada o bajo revisión logra autenticarse correctamente, salta una señal de alerta para los administradores, ya que podría tratarse de un compromiso grave de seguridad.

Además, muchas plataformas revisan la actividad posterior al inicio de sesión. Por ejemplo, si desde tu correo se empiezan a enviar muchos mensajes en poco tiempo o se realizan cambios críticos (como modificar datos de recuperación o contraseñas guardadas), también pueden considerarlo actividad anómala y bloquear acciones sensibles para evitar daños mayores.

Cuándo una alerta puede ser falsa alarma (pero hay que comprobarla)

Aunque ver una alerta de este tipo asusta, muchas veces la explicación más inocente tiene que ver con cambios legítimos en la forma en la que usas tus cuentas, sin que haya un ataque real detrás.

Un motivo muy frecuente es haber iniciado sesión desde un dispositivo nuevo que nunca habías usado con esa cuenta: un móvil recién comprado, un ordenador prestado, un tablet que acabas de configurar… Para el sistema, eso es equivalente a que “otra persona” haya entrado desde un equipo distinto.

Otra causa es conectarte desde una ubicación diferente a la de costumbre. Si estás de viaje, trabajas en otra ciudad o te conectas desde la red de un hotel, un aeropuerto o una cafetería, la plataforma ve una dirección IP y una geolocalización nuevas. Incluso dentro del mismo país, un cambio de ciudad puede disparar una alerta.

La utilización de una VPN también puede provocar estos avisos. Al enrutar tu conexión por otro país o región, la IP que ve el servicio ya no es la tuya habitual; para el sistema de detección de fraudes, parece que te conectas desde otra parte del mundo, aunque estés en tu casa en el sofá.

  Más allá de Facebook: Explora los diversos tipos de Redes Sociales que están cambiando el juego

En todos estos casos, si al revisar los detalles de la alerta (ciudad aproximada, tipo de dispositivo, hora) reconoces que coincide con algo que tú has hecho recientemente, no tienes por qué alarmarte. Puedes simplemente confirmar que eras tú o ignorar el aviso, aunque siempre es buena idea asegurar la cuenta con medidas extra como la autenticación en dos pasos.

Cuándo una alerta indica un riesgo real de seguridad

El problema viene cuando el aviso no encaja con ninguna de tus acciones. Si recibes una notificación de acceso sospechoso y no has iniciado sesión recientemente desde ese lugar, ese dispositivo o esa hora, es momento de ponerte serio: alguien podría estar intentando entrar (o haber entrado) en tu cuenta.

En muchos casos, los atacantes han obtenido tus credenciales a través de filtraciones de datos y ataques de relleno de credenciales. Cuando una web sufre una brecha y se filtran correos electrónicos y contraseñas, los ciberdelincuentes suelen probar esas mismas combinaciones en otros servicios (correo, redes sociales, bancos…). Si reutilizas la misma clave en varios sitios, les facilitas muchísimo el trabajo.

Otra vía muy habitual es el phishing. Te llega un correo o mensaje que imita a la perfección la apariencia de Google, Microsoft, Facebook, tu banco, etc., y te pide que inicies sesión porque ha habido un problema de seguridad. Si haces clic y escribes tu usuario y contraseña en esa página falsa, los atacantes se quedan con tus datos de acceso sin que te des cuenta.

También hay amenazas de malware especializado en robar contraseñas, como troyanos con keyloggers que registran todo lo que escribes, entre ello tus claves y nombres de usuario, o programas que extraen contraseñas guardadas en el navegador. Si tu dispositivo está infectado, los ciberdelincuentes pueden recopilar todos tus datos de acceso y probarlos en masa.

Otra técnica más avanzada es el robo de tokens de acceso. Cuando inicias sesión en una app como Facebook o Instagram, se genera un “token” para que no tengas que escribir la contraseña cada vez. Si un atacante consigue ese token (por una vulnerabilidad en el servicio, por extensiones maliciosas del navegador, etc.), puede acceder a tu cuenta aunque no conozca tu clave.

Por último, puede tratarse de algo tan sencillo como haber iniciado sesión en un dispositivo ajeno y no cerrar sesión: un ordenador público, el móvil de otra persona o un equipo que luego has vendido o regalado. La persona que tenga físicamente ese dispositivo podría acceder a tus cuentas sin problema.

Ojo: también existen falsas alertas creadas por ciberdelincuentes

No todas las notificaciones de “inicio de sesión inusual” proceden realmente de Google, Microsoft o la plataforma legítima. Muchos atacantes utilizan correos y mensajes que simulan estas alertas para llevarte a páginas web de phishing y robar tus credenciales.

Estos mensajes suelen imitar el estilo de avisos oficiales: incluyen textos del tipo “hemos evitado un inicio de sesión sospechoso en tu cuenta”, logos muy parecidos a los reales, e incluso direcciones de correo que, a primera vista, parecen auténticas. La diferencia está en pequeños detalles: dominios ligeramente cambiados, faltas de ortografía, enlaces que no llevan al dominio oficial, etc.

Un patrón común es que ese mensaje te pida que inicies sesión urgentemente para comprobar tu identidad o evitar que bloqueen tu cuenta, y te ofrezca un botón o enlace directo. Si pulsas y escribes tu usuario y tu contraseña, estarás entregando tus datos a los atacantes.

Por tanto, siempre que recibas un aviso de actividad sospechosa, desconfía de cualquier petición de datos personales, contraseñas o códigos que llegue por correo o SMS. Las empresas serias no te piden nunca que envíes tu clave ni que la introduzcas en una página que no sea la oficial.

Si sospechas que un correo de este tipo es falso, puedes abrir tu navegador y entrar manualmente a la web o app oficial (por ejemplo, escribiendo la dirección de Google o Microsoft en la barra, sin usar el enlace del correo) para revisar desde ahí si realmente hay avisos de seguridad.

Cómo comprobar si el inicio de sesión sospechoso ha sido tuyo

Lo primero cuando recibes una alerta es confirmar la legitimidad del acceso. Esto pasa por revisar tanto la actividad reciente de la cuenta como las acciones que hayas hecho tú en las últimas horas o días.

Si usas una cuenta personal de Google, puedes ir a tu Cuenta de Google y revisar el apartado de seguridad. En el menú lateral, accede a “Seguridad” y busca el panel de “Actividades recientes relacionadas con la seguridad” o “Tus dispositivos”. Ahí verás inicios de sesión recientes, con datos como el tipo de dispositivo, la ubicación aproximada y la hora.

Google te permite hacer clic en cada actividad para ver más detalles del inicio de sesión. Si detectas ubicaciones o equipos que no te suenan, es una señal clara de que alguien más ha accedido o lo ha intentado. En ese caso, desde ese mismo panel puedes pulsar en “Proteger tu cuenta” y seguir el asistente para cambiar contraseña y reforzar la seguridad.

Microsoft ofrece algo muy parecido mediante la página de Actividad reciente de tu cuenta. Desde allí puedes confirmar si has sido tú o no en cada inicio de sesión. Además, si indicas que un acceso no te pertenece, Microsoft puede bloquear sesiones sospechosas y ayudarte con el proceso de recuperación.

  Starlink: ¿Qué es, cómo funciona y para qué sirve el internet satelital de SpaceX?

En redes sociales como Facebook o Instagram, el menú de configuración de seguridad acostumbra a incluir opciones del tipo “Dónde has iniciado sesión” o “Sesiones activas”. En esa lista debes comprobar dispositivos, ubicaciones y fechas. Si no ves nada raro, probablemente la alerta fue una falsa alarma o un simple aviso por un nuevo dispositivo.

Cuando revises estos registros y confirmes que todas las sesiones te pertenecen, puedes marcar la actividad como segura en la propia alerta (pulsando “Sí, he sido yo”, o similar) y seguir usando tu cuenta con normalidad, aunque siempre es recomendable activar medidas avanzadas como la verificación en dos pasos.

Qué hacer si la actividad NO es tuya: pasos inmediatos

En el momento en que verifiques que un acceso no lo has hecho tú, tienes que reaccionar con rapidez para minimizar el daño. La prioridad es sacar al intruso de tu cuenta y cortar cualquier posible vía que tenga para volver a entrar.

Lo más urgente es cambiar la contraseña de la cuenta afectada. Hazlo siempre desde la página oficial del servicio, entrando por tu cuenta y no desde enlaces que te hayan enviado por correo. Elige una clave robusta, larga, que mezcle letras mayúsculas y minúsculas, números y símbolos, y que no hayas usado en ningún otro sitio.

Después, conviene cerrar la sesión en todos los dispositivos. Muchos servicios permiten hacerlo de un solo clic desde el apartado de seguridad (por ejemplo, en Facebook puedes finalizar todas las sesiones remotas, manteniendo solo la actual). En otros, como Instagram, tendrás que cerrar manualmente sesión en cada dispositivo listado.

Revisa también los datos de recuperación de la cuenta: número de teléfono, correo alternativo y, en algunos casos, preguntas de seguridad. Si un atacante ha conseguido entrar, es posible que haya cambiado esa información para quedarse con el control a largo plazo. Si ves algo raro, vuelve a poner tus datos correctos.

Por último, inicia un proceso de protección guiada de la cuenta si la plataforma lo ofrece (Google, Microsoft y muchas redes sociales tienen asistentes de seguridad que te van llevando por todos los puntos críticos: dispositivos, actividad de inicio de sesión, permisos de aplicaciones, contraseñas, etc.).

Cómo actuar si ya no puedes entrar en tu cuenta

En algunas ocasiones, para cuando te das cuenta de que ha habido actividad sospechosa, el atacante ya ha tomado el control (por ejemplo ha cambiado la contraseña y te ha dejado fuera), o ha modificado el correo de recuperación para que no te lleguen los códigos.

Si tu cuenta de Microsoft ha sido bloqueada o no recuerdas la clave actual, puedes usar la herramienta oficial de ayuda de inicio de sesión. Desde ahí, respondes a preguntas de seguridad, confirmas tu identidad por correo o SMS y sigues los pasos que te vaya indicando la propia plataforma para recuperar el acceso.

En redes sociales, casi todas ofrecen algún formulario de cuenta comprometida. Te pedirán que indiques un correo de contacto, facilites capturas (si tienes) o incluso un documento de identidad en casos extremos, para verificar que eres el legítimo propietario.

Si a pesar de todo no consigues recuperar la cuenta con los pasos automáticos, lo recomendable es contactar directamente con el soporte técnico de la plataforma. Desde la sección de ayuda podrás acceder a opciones como “No puedo iniciar sesión” o “Mi cuenta ha sido hackeada”. Allí puedes explicar el problema con detalle.

En el caso de servicios de correo críticos (por ejemplo, la cuenta asociada a banca online u otros servicios sensibles), puede valer la pena consultar también con servicios especializados en ciberseguridad o líneas de ayuda oficiales, que te orientarán sobre qué hacer si sospechas de un secuestro grave de cuenta.

Qué hacer cuando hay chantaje o borrado de información

A veces los atacantes no se conforman con el acceso a la cuenta, sino que pasan a extorsionarte o dañar tu información. Un caso típico es recibir correos (a menudo en otro idioma, como inglés) donde afirman que han entrado en tu cuenta, han borrado tus mensajes o han descargado tus datos, y te exigen un pago para recuperarlos.

En este tipo de situaciones, las recomendaciones de los expertos en ciberseguridad son muy claras: no ceder nunca al chantaje. Pagar no garantiza absolutamente nada, solo alimenta el negocio de los delincuentes y, además, puede animarles a seguir presionándote con nuevas amenazas.

Si sospechas que han infectado tu ordenador o móvil, es fundamental instalar un antivirus actualizado y ejecutar un análisis completo. Esto ayudará a detectar troyanos, keyloggers u otro tipo de malware que pueda haber facilitado el robo de credenciales o que siga activo robando más datos.

También deberías revisar las aplicaciones instaladas y las descargas recientes, desinstalando todo aquello que no reconozcas o no utilices, y manteniendo el resto siempre al día con las últimas actualizaciones de seguridad.

Si el comportamiento extraño persiste y sigues sospechando de una infección, puede ser buena idea iniciar en modo seguro o restaurar el dispositivo a valores de fábrica, después de hacer copia de seguridad de los archivos importantes que quieras conservar (y escanear también esa copia con un antivirus fiable).

Una vez limpio el equipo, cambia de nuevo todas tus contraseñas importantes (correo, redes sociales, servicios financieros, plataformas de compras…) usando claves fuertes y diferentes para cada sitio, y activa el doble factor de autenticación siempre que lo permita el servicio.

  Twofish: Todo sobre este potente algoritmo de cifrado

Cómo reducir al mínimo las falsas alertas y mejorar la seguridad

Puede resultar pesado recibir avisos cada vez que te conectas desde un móvil nuevo o cuando viajas, pero esas notificaciones son una de tus mejores defensas. Aun así, hay formas de reducir las falsas alarmas sin perder seguridad.

Una de las recomendaciones que dan plataformas como Google es registrar tus cuentas en la verificación en dos pasos. Cuando un inicio de sesión sea legítimo pero desde un dispositivo nuevo, podrás confirmarlo rápidamente con un código en tu móvil o mediante una app de autenticación, y el sistema irá “aprendiendo” qué dispositivos son de confianza.

En organizaciones que usan Google Workspace o Microsoft 365, los administradores pueden animar (o incluso obligar) a que todos los usuarios tengan autenticación de dos factores activa. Así, aunque lleguen alertas por accesos inusuales, el riesgo de que alguien realmente logre entrar sin permiso se reduce muchísimo.

Además, acostumbrarte a revisar periódicamente la actividad de tus cuentas (últimos inicios de sesión, dispositivos conectados, sesiones abiertas) hará que detectes enseguida un acceso raro, incluso si la plataforma no ha lanzado todavía ninguna alerta automática.

Por último, educar a los usuarios (familia, equipo de trabajo, etc.) sobre cómo reconocer avisos oficiales y cómo distinguirlos de intentos de phishing hará que todos estén menos expuestos a notificaciones falsas que buscan robar contraseñas.

Protegerte de los ataques de phishing que imitan alertas de seguridad

Muchos de los correos que aparentan ser una alerta de “inicio de sesión sospechoso” son en realidad ataques de phishing muy bien diseñados que buscan justo lo contrario a protegerte: robar tus credenciales de acceso.

Para defenderte, acostúmbrate a mirar con lupa el remitente real del mensaje y conocer los errores de ciberseguridad más comunes. A veces solo cambia una letra del dominio (por ejemplo, g00gle en vez de google), o se usan subdominios raros que no pertenecen a la empresa legítima. Si algo chirría, no pulses ningún enlace.

Revisa también el contenido del mensaje: los ciberdelincuentes suelen meter urgencia y amenazas exageradas del tipo “si no haces clic en los próximos 10 minutos, perderás tu cuenta para siempre”. Los avisos oficiales de seguridad no necesitan este dramatismo.

Cuando recibas una alerta dudosa, lo más seguro es abrir tu navegador e ir tú mismo a la página oficial, iniciando sesión de forma normal, sin usar el enlace del correo. Desde el panel de seguridad podrás comprobar si hay realmente avisos o actividad sospechosa.

Si confirmas que un mensaje es fraudulento, muchas plataformas de correo como Gmail permiten denunciarlo como phishing. Abres el mensaje, pulsas en el menú de opciones (icono “Más”) y eliges “Denunciar suplantación de identidad”. Esto ayuda a que el sistema detecte y bloquee campañas similares en el futuro.

Buenas prácticas diarias para blindar tus cuentas

Más allá de reaccionar cuando ya ha saltado una alerta, es clave incorporar ciertos hábitos que hagan tus cuentas mucho más resistentes a ataques y minimicen el impacto si alguien logra robar una contraseña.

La primera medida es utilizar contraseñas robustas y únicas para cada servicio. Nada de “123456”, fechas de cumpleaños o nombres de mascotas repetidos en todas partes. Un gestor de contraseñas puede generar claves complejas y guardarlas por ti para que no tengas que recordarlas todas.

Activa siempre que puedas la autenticación en dos pasos (2FA). Con este sistema, aunque alguien consiga tu contraseña, necesitará además un código temporal enviado a tu móvil o generado por una app de autenticación, lo que complica enormemente que llegue a entrar.

Mantén tus dispositivos protegidos con un antivirus fiable y actualizado, y actualiza el sistema operativo y las aplicaciones con regularidad. Muchas infecciones que roban contraseñas aprovechan fallos de seguridad ya conocidos, que se corrigen precisamente con esas actualizaciones.

Por último, acostúmbrate a revisar de vez en cuando las aplicaciones conectadas y permisos concedidos a tu cuenta (por ejemplo, apps de terceros que acceden a tu Google, Microsoft o redes sociales). Si ves alguna que no recuerdas o que ya no usas, revoca su acceso.

Tener claras las causas por las que se generan las alertas de inicio de sesión sospechoso, saber distinguir un aviso legítimo de un intento de phishing, reaccionar rápido ante actividad que no reconoces y aplicar medidas como contraseñas fuertes, doble factor de autenticación y revisiones periódicas de seguridad hará que tus cuentas online sean mucho más difíciles de comprometer y que, si algún día salta un aviso serio, puedas resolver la situación con calma y el menor impacto posible.

cuáles son los errores de ciberseguridad más comunes
Artículo relacionado:
Cuáles son los errores de ciberseguridad más comunes y cómo evitarlos