El descubrimiento suele ser brutal. Una notificación de transferencia que no has hecho, un correo avisando de un cambio de contraseña o, peor aún, el intento fallido de acceder a tu propia aplicación. Sentir pánico es una reacción biológica natural, pero en ciberseguridad, el pánico es caro.
En el momento en que detectas una intrusión, el tiempo deja de medirse en horas y pasa a medirse en segundos. Cada minuto que el atacante tiene control, es un minuto donde puede drenar fondos, solicitar préstamos a tu nombre o vender tus activos digitales.
Este artículo es un manual operativo de respuesta a incidentes. Ignora la culpa («¿por qué hice clic ahí?») y céntrate en la acción. Aquí tienes la hoja de ruta para contener la hemorragia, expulsar al intruso y luchar por la recuperación de tus activos.
FASE 1: La Hora Dorada (Contención Inmediata)
Tu prioridad absoluta es cortar el acceso. No intentes investigar quién ha sido todavía; simplemente cierra las puertas.
1. El «Kill Switch» (Bloqueo Total)
No pierdas tiempo llamando si puedes hacerlo tú mismo desde la app o web (si aún tienes acceso).
- En Banca: Busca la opción de «Apagar Tarjetas» o «Bloqueo temporal de cuenta». Muchos bancos modernos permiten congelar la operativa online desde la app.
- En Exchanges (CEX): Plataformas como Binance, Coinbase o Kraken suelen tener un enlace en los correos de seguridad (tipo «Si no has sido tú, haz clic aquí para deshabilitar tu cuenta»). Úsalo. Congela los retiros (withdrawals) inmediatamente.
2. Aísla el Dispositivo Infectado
Asume que tu ordenador o tu móvil están comprometidos. Si el ataque vino por un malware o un keylogger (software que registra lo que escribes), intentar cambiar la contraseña desde el mismo dispositivo le dará al hacker la nueva clave en tiempo real.
- Acción: Usa un dispositivo «limpio» y seguro (el móvil de un familiar, una tablet que no uses habitualmente) para realizar todas las gestiones de recuperación.
- Desconecta: Quita el cable de red o desactiva el Wi-Fi del dispositivo sospechoso para detener la transmisión de datos.
3. Revocación de Sesiones y APIs (El paso olvidado)
Cambiar la contraseña a veces no expulsa al atacante si este tiene una «cookie de sesión» activa o una clave API.
- Cierra Sesiones: Busca en seguridad la opción «¿Dónde he iniciado sesión?» o «Dispositivos Activos». Elimínalos todos, incluso el tuyo actual.
- Mata las APIs: En exchanges de criptomonedas, los hackers suelen crear claves API para operar tu cuenta desde fuera sin necesidad de loguearse. Ve a «Gestión de API» y borra todas las claves existentes inmediatamente.

FASE 2: Comunicación y Burocracia (Notificación Oficial)
Una vez has cerrado las puertas técnicas, debes abrir los canales legales.
1. Contacto con la Entidad (Sin intermediarios)
- Peligro: No busques el teléfono de soporte en Google. Los estafadores compran anuncios para que salgan números falsos y robarte los datos de nuevo.
- Seguridad: Mira el reverso de tu tarjeta bancaria o ve a la web oficial escribiendo la URL manualmente.
- El Ticket: Cuando hables con ellos, no cuelgues sin un Número de Incidencia o Número de Caso. Ese código es tu única prueba de que avisaste a tiempo. Pide que te envíen una confirmación por correo electrónico de la llamada.
2. La Denuncia Policial (Imprescindible)
A los bancos y aseguradoras no les valen las palabras; necesitan un atestado policial. Ve a la comisaría (Policía Nacional, Guardia Civil o autoridad local de delitos telemáticos).
- Qué llevar: DNI, extractos bancarios impresos con las operaciones fraudulentas marcadas, el número de incidencia del banco y cualquier dato técnico (direcciones IP sospechosas, correos de phishing recibidos).
- Por qué es vital: Sin denuncia, el banco puede alegar que fuiste tú o que actuaste con negligencia grave, denegando la devolución de los fondos.
FASE 3: Informática Forense (Recopilación de Evidencia)
Antes de «limpiar» todo, necesitas pruebas. Si borras el rastro, borras la posibilidad de investigación.
Documenta el Timeline (Línea de Tiempo)
Crea un documento donde registres cronológicamente:
- Hora exacta en que dejaste de tener acceso o viste el movimiento.
- Dispositivo que estabas usando.
- Última acción que realizaste (¿abriste un PDF? ¿hiciste clic en un SMS de Correos?).
- Capturas de pantalla de todo: correos de cambio de contraseña, historial de navegación, direcciones de billeteras cripto a las que se fueron los fondos.
Análisis de Criptomonedas: On-Chain no miente
Si el robo fue en cripto, usa un explorador de bloques (Etherscan, BscScan, Blockchain.com).
- Rastrea la dirección del atacante.
- Si los fondos se mueven a un Exchange Centralizado (como Binance o Coinbase), la policía puede solicitar a ese exchange que congele los fondos e identifique al usuario (KYC). Si se mueven a un «Mixer» (como Tornado Cash), la recuperación se vuelve casi imposible.
FASE 4: El Escenario DeFi (Finanzas Descentralizadas)
Si el hackeo no fue en un banco ni en un exchange (como Coinbase), sino en tu billetera personal (MetaMask, Trust Wallet, Ledger), el protocolo cambia drásticamente.
- No hay soporte técnico: En DeFi, tú eres tu propio banco. Nadie puede revertir la transacción.
- Revoke.cash: A menudo, el hackeo no es que te robaron la contraseña, sino que firmaste un «Contrato Malicioso» que dio permiso infinito a un hacker para gastar tus monedas.
- Ve inmediatamente a herramientas como Revoke.cash o Etherscan Token Approval.
- Conecta tu billetera (con precaución) y revoca todos los permisos de gasto a contratos desconocidos.
- Abandona el Barco: Si tu «Frase Semilla» (las 12 o 24 palabras) ha sido expuesta, esa billetera está quemada para siempre. Nunca más la uses. Crea una nueva desde cero en un dispositivo limpio y mueve cualquier activo remanente allí inmediatamente.
FASE 5: Saneamiento y Recuperación de Identidad
El hacker ya no está, pero ¿dejó una puerta trasera?
- Formateo de Dispositivos: La única forma de estar 100% seguro de que no hay un rootkit oculto es restablecer el dispositivo a valores de fábrica.
- Cambio de Credenciales Masivo:
- Cambia primero la contraseña de tu correo electrónico principal. Si controlan tu email, controlan todo lo demás.
- Usa un Gestor de Contraseñas para generar claves únicas de 16+ caracteres.
- Nunca reutilices la contraseña que fue vulnerada.
- Protección de Identidad: Si robaron datos personales (DNI, fotos), inscríbete en ficheros de protección contra el fraude (como los servicios de CIFAS en algunos países o alertas en burós de crédito) para evitar que pidan préstamos rápidos a tu nombre.
La Trampa de la «Recuperación» (Scam Recovery)
Advertencia Crítica: Tras publicar en redes sociales que has sido hackeado, te contactarán «bots» y supuestos «hackers éticos» prometiendo recuperar tu dinero por una comisión. SON ESTAFADORES. Nadie puede hackear la blockchain para devolverte el dinero. Bloquéalos inmediatamente.
Diferencias en la Recuperación de Fondos
| Tipo de Entidad | Posibilidad de Recuperación | Factor Clave |
| Banco Tradicional | Alta | La ley suele obligar al banco a reponer los fondos salvo negligencia grave del usuario. El proceso tarda de 1 a 6 meses. |
| Tarjeta de Crédito | Muy Alta | Los seguros de las tarjetas (Visa/Mastercard) son robustos ante cargos no reconocidos. |
| Exchange Cripto (CEX) | Media/Baja | Depende de si tienen un fondo de garantía (SAFU) y de la jurisdicción. Si el usuario no tenía 2FA, suelen denegar la ayuda. |
| Billetera DeFi / Privada | Casi Nula | Técnicamente irreversible. Solo posible si el hacker comete un error y envía fondos a un CEX regulado que colabore con la policía. |

Conclusión: Transformar el Trauma en Fortaleza
Ser hackeado es una violación de tu intimidad y tu esfuerzo. Es normal sentirse vulnerable. Sin embargo, una vez pasado el shock inicial y ejecutado este protocolo, te convertirás en un inversor mucho más sólido.
La seguridad perfecta no existe, pero la seguridad por capas sí. A partir de hoy, tu nueva normalidad debe incluir autenticación de doble factor física (YubiKey), correos cifrados y una desconfianza sana hacia cualquier enlace. Has pagado un precio alto por una lección de ciberseguridad; asegúrate de no tener que pagarla dos veces.