Hackearon mi correo de empresa
Tu correo es la llave de todo. Si lo tomaron, cada minuto importa
Con tu correo los atacantes pueden restablecer contraseñas, hacerse pasar por ti, cambiar datos bancarios de facturas y exfiltrar años de comunicación.
Qué hacer AHORA mismo
Pasos accionables ordenados por prioridad. Si alguno no lo puedes hacer solo, pasa al siguiente y llámanos.
-
1
Cambia tu contraseña DESDE OTRO EQUIPO
No uses el equipo que usas normalmente — puede tener keylogger. Usa laptop limpia o celular. Contraseña nueva de 16+ caracteres.
-
2
Activa MFA inmediatamente
Con app autenticadora (Microsoft Authenticator, Google Authenticator) — NO por SMS. SMS puede ser interceptado.
-
3
Cierra TODAS las sesiones activas
En M365: admin.microsoft.com → usuario → "Sign out of all sessions". En Gmail: Cuenta → Security → Manage devices → "Sign out all". Esto echa al atacante.
-
4
Revisa reglas de reenvío
Los atacantes crean reglas que reenvían silenciosamente tu correo a un externo. Outlook: File → Manage Rules. Gmail: Settings → Filters → elimina cualquier regla desconocida.
-
5
Avisa a contactos afectados
Banco (si tenías alertas), clientes grandes, contador. Puede que el atacante haya cambiado datos de factura o solicitado transferencias.
-
6
Llámanos
Forense de la cuenta (qué leyó, qué envió, qué descargó), hardening (DMARC, acceso condicional, alertas), y apoyo legal si hubo daño.
Qué NO hacer
Errores comunes que empeoran la situación o destruyen evidencia.
- Seguir usando el mismo equipo sin forense
- Solo cambiar contraseña sin MFA
- Borrar correos del atacante (es evidencia)
- Responder correos sospechosos que envió el atacante
- Ignorar la notificación a clientes (exposición legal)
Cómo te respondemos nosotros
Nuestro proceso técnico-legal para este tipo de situación.
- Forense de accesos: cuándo entró, desde dónde (IP), qué vio
- Revisión de correos enviados durante el compromiso
- Revisión de archivos descargados (posible exfiltración)
- Revisión de reglas de reenvío y redirecciones silenciosas
- Verificación de archivos adjuntos maliciosos residuales
- Implementación de MFA enforcement global
- Configuración de DMARC, DKIM, SPF
- Políticas de acceso condicional (país, dispositivo)
- Capacitación en phishing específico al cliente
- Preparación de comunicación a terceros si hubo fraude
- Reporte legal si aplicaba (INAI por datos personales expuestos)
Preguntas frecuentes
Servicios que te protegen de esto
¿Sigues en la situación o quieres blindarte?
Cada hora que pasa sin acción empeora o deja exposición. Llámanos, conversamos sin compromiso y te decimos qué sigue.