Logo RedesZone
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Así pueden robarte la cuenta de Facebook, evítalo con estos consejos

movil con le loguin de facebook en pantalla

Los ciberdelincuentes emplean un arsenal de técnicas en constante evolución para vulnerar cuentas de Facebook, siendo el phishing y el malware las amenazas más frecuentes en 2025. Esto es algo que afecta a redes sociales, correo electrónico o cualquier servicio online que usemos. En este artículo vamos a hablar del caso de Facebook, que es una de las plataformas favoritas para los ciberdelincuentes. Vamos a explicar de qué forma pueden robar nuestra cuenta y, lo más importante, qué hacer para evitarlo.

Por más que los usuarios estén al día en el tema de la seguridad, los ciberdelincuentes pueden usar diferentes métodos con los que logran robar una cuenta en esta red social. Por esto mismo, no viene mal conocer cuáles son estos métodos que usan para saber distinguir si se trata o no de un intento de robo de cuenta por parte de un pirata informático. Así, como usuario, estarás aumentando el nivel de seguridad y de protección de tu perfil en Facebook.

 

Métodos para robar una cuenta de Facebook

Los cibercriminales van a utilizar diferentes estrategias para lograr la contraseña y acceder a la cuenta. Constantemente se actualizan y perfeccionan los métodos que usan, por lo que debemos estar protegidos siempre y no caer en la trampa. Y es que por más que creas que conocer todos y cada uno de estos métodos, muchas veces los van renovando y hacen que sea más complicado distinguirlos. Por esto mismo, vamos a mostrar cuáles son los métodos más comunes y que debes conocer.

 

Ataques Phishing

El primer método que pueden usar es lo que se conoce como ataque Phishing. Es muy habitual para robar contraseñas de todo tipo. Lo que hace el atacante es enviar un correo o mensaje donde simula ser una página legítima. En este caso podría simular ser Facebook. Va a hacer creer que hay algún problema con la cuenta, algún dato que haya que cambiar, etc. Básicamente lo que buscan es la atención de la víctima. Van a intentar que haga clic en ese enlace que han creado para ser direccionados a un sitio falso. De esta forma, todos los datos que ponga van a ir a parar a un servidor controlado por los atacantes. Esto incluye también la contraseña de la cuenta de Facebook.

Un intento de phishing no es sutil si sabes dónde mirar. Presta atención a estas señales inequívocas:

  • Remitente sospechoso: El correo no vendrá de @facebook.com, sino de algo parecido como «security@faceb0ok-support.net».
  • Tono de urgencia extrema: Frases como «Tu cuenta será suspendida en 24 horas si no verificas tus datos». Facebook no presiona de esa manera, esto es para que piques y no pienses en que se trata de una estafa.
  • Errores gramaticales: Busca faltas de ortografía o frases mal construidas.
  • Enlaces engañosos: Pasa el ratón por encima del enlace sin hacer clic. La dirección URL que aparece en la barra de direcciones no será la oficial de Facebook, sino un dominio extraño.

Es muy importante que identifiques bien el phishing para evitar problemas.

 

Malware y keylogger

También pueden utilizar malware para robar contraseñas. En este caso lo habitual es un keylogger, que es un tipo de software malicioso que se encarga de recopilar todo lo que ponemos en teclado. Va a saber qué contraseñas ponemos, nombres de usuario o cualquier dato que puedan usar en nuestra contra.

Aquí también podemos nombrar los troyanos. Es un tipo de malware que usan los piratas informáticos para ganar acceso a un sistema. Podrían ver contraseñas almacenadas, datos que hayamos guardados o simplemente actuar como si estuvieran realmente delante de nuestro dispositivo.

 

Fuerza bruta o adivinación

Con el tema de la contraseña pueden pasar varias cosas. Una de ellas, la más básica, es que utilices una clave muy mala. Aunque parezca extraño, contraseñas como “123456” y similares siguen siendo muy utilizadas. Los piratas informáticos lo saben y son las primeras que van a probar para robar tu cuenta de Facebook. Pero además, esa clave de acceso podría verse comprometida en caso de una filtración. No necesariamente tiene que ser una filtración de Facebook, sino de otro servicio donde estés usando la misma contraseña. Podrían probar a ver si es la misma en esta red social y entrar. Por ello, es fundamental utilizar claves únicas en cada caso.

Imagen representando un candado alfanumérico y la palabra Password
Imagen representando un candado alfanumérico, con la palabra Password / Foto: Needpix

Con el objetivo de añadir una capa más de seguridad, siempre debes activar la verificación en dos pasos, Facebook también dispone de esta opción para evitar que con una filtración de datos con usuario y contraseña alguien entre en la cuenta. La verificación en dos pasos la podemos hacer con cualquier aplicación autenticadora de tipo TOTP como Latch, Google Authenticator, Microsoft Authenticator y cualquier otra app similar.

 

Spyware

A través del spyware, que es básicamente software malicioso que puede recopilar datos por ejemplo desde el navegador, también podrían robar contraseñas. Esto es utilizado para obtener información comprometida de la víctima y usan estrategias muy diversas, como colar archivo a través del e-mail, descargas, instalar programas que son falsos…

De esta forma, a través de ese software malicioso van a poder recopilar datos personales muy variados. Es otro método usado para robar la contraseña de Facebook y obtener acceso a nuestra cuenta sin permiso.

 

Aplicaciones vinculadas

Algo similar ocurre con otros servicios y aplicaciones que podemos vincular a la cuenta de Facebook. Puedes vincular otras páginas de Internet, otras redes sociales, plataformas para comprar online… Incluso puedes usar Facebook para no tener que registrarte e iniciar sesión en esos otros servicios.

Pero el problema llega cuando vinculas una aplicación y no es fiable. Eso lo pueden usar los piratas informáticos para robar la contraseña y tomar el control de la red social.

 

Claves filtradas

Además, las claves de Facebook o de cualquier otra red social podrían quedar filtradas. No es lo habitual, especialmente cuando hablamos de plataformas fiables, pero puede ocurrir. Básicamente significa que ha habido algún problema con ese servicio que usamos y las contraseñas se han filtrado en la red.

Es ahí cuando los piratas informáticos van a aprovechar para acceder a las cuentas de los usuarios. Podrían averiguar la clave, ver datos personales, leer mensajes…

 

Con una extensión maliciosa

Por más que tengas cuidado, si caes en la trampa de instalar un complemento para el navegador que no sea fiable, entonces podrías poner en riesgo tu cuenta de Facebook. Por esto mismo es fundamental prestar atención de las extensiones que se instalan. De ahí que sea clave descargarlas directamente desde la tienda oficial de complementos de tu navegador. Incluso, es conviente buscar por tu cuenta si es o no fiable.

¿Cuál es el problema de las extensiones maliciosas? Básicamente que si tienes iniciado Facebook en una de las pestañas abiertas a la hora de usar ese supuesto complemento, la extensión maliciosa podría intentar secuestrarla, por lo que llevaría a cabo el intento del robo de información para adueñarse la cuenta en esta red social.

 

Sesión olvidada

Otra causa de descuido es que te olvides la cuenta iniciada en algún sitio. Puede pasar que hayas iniciado sesión en un ordenador público, como podría ser una biblioteca, y te hayas ido sin cerrar tu cuenta de Facebook. Otra persona ha podido acceder a ese ordenador y encontrarse con la cuenta abierta. Aunque en este caso no significa que la hayan robado, ya que no sabrían cuál es la contraseña, sí que podría usarla como si fueras tú. Podría enviar mensajes en tu nombre, agregar contactos, eliminar, etc.

Si te has dejado la cuenta iniciada, entonces lo que puedes hacer es cerrar la sesión en todos los lugares desde el panel de control de tu Facebook, otra opción es cambiar la contraseña y forzar a que se autentiquen nuevamente desde todas las ubicaciones donde se haya iniciado sesión. De esta forma, protegerás tu cuenta para que nadie pueda acceder a ella. No obstante, si has abierto sesión en un sitio público, es posible que ese PC tenga un keylogger, así que nuestra recomendación es que cambies la contraseña lo antes posible por seguridad.

 

Aplicación falsa

Esta estrategia consiste en que la víctima instala un programa, supuestamente de Facebook, pero en realidad es una aplicación modificada. Cuando pone los datos, la información va directamente al atacante y logran robar la cuenta. Es, como ves, un programa malicioso que simula ser la red social. Para evitar este tipo de problemas, lo mejor es instalar siempre los programas desde fuentes oficiales como Google Play o App Store. Evita descargar aplicaciones desde sitios de terceros y no cometas errores a la hora de iniciar sesión desde sitios que puedan parecer sospechosos.

Como ves, pueden robar tu cuenta de Facebook a través de múltiples métodos. Hemos mostrado cuáles son los principales. El objetivo debe ser siempre mantener la seguridad de los dispositivos y no cometer errores que puedan afectarnos.

Amenazas comunes para tu cuenta de Facebook
Método de AtaqueCómo FuncionaNivel de RiesgoPrevención Clave
PhishingEngaño a través de emails o mensajes falsos para que reveles tu contraseña.Muy AltoDesconfiar de mensajes urgentes y verificar siempre el remitente y los enlaces.
Malware / KeyloggerSoftware malicioso en tu dispositivo que registra todo lo que tecleas, incluyendo contraseñas.AltoUsar un antivirus actualizado y no descargar software de fuentes no fiables.
Ataque de Fuerza BrutaSoftware que prueba miles de combinaciones de contraseñas hasta adivinar la correcta.MedioUtilizar una contraseña larga, compleja y única.
Filtración de DatosTu contraseña de Facebook se filtra en un hackeo a otro servicio donde la reutilizabas.AltoNo reutilizar contraseñas entre diferentes servicios.
Aplicaciones maliciosasConcedes permisos a una aplicación de terceros que abusa de ellos para robar tus datos.MedioRevisar periódicamente los permisos de las apps vinculadas y eliminar las innecesarias.
 

Cómo evitar estos ataques

Como ves, los piratas informáticos pueden usar diferentes métodos para robar una cuenta de Facebook. Proteger tu cuenta no es una opción, es una necesidad. Por ello, vamos a dar algunos consejos para proteger la cuenta lo máximo posible y evitar problemas que afecten a nuestra privacidad.

 

Proteger bien la cuenta

Por supuesto, lo primero que debes hacer es proteger correctamente la cuenta. Es importante usar una contraseña que sea fuerte y compleja, ya que eso evitará ataques de fuerza bruta o por adivinación. Nunca utilices claves que contengan datos personales, como puede ser tu fecha de nacimiento, nombre, etc. En todo momento, para que sea más segura, debes tener en cuenta que la clave tiene que ser aleatoria, y que tenga los siguientes elementos:

  • Letras (tanto mayúsculas como minúsculas)
  • Números
  • Símbolos especiales
 

Usar programas de seguridad

También es necesario que cuentes con software de seguridad. Un buen antivirus, como puede ser Avast, Bitdefender o el propio Microsoft Defender, va a ayudarte a evitar ataques informáticos muy variados. Asegúrate siempre de utilizar uno adecuado, que funcione bien y esté actualizado correctamente.

En caso de que por error hagas clic donde no debes o bajes algún archivo peligroso, el antivirus podrá lanzar un aviso de advertencia e incluso eliminarlo automáticamente. Podrás lograr que tu seguridad esté siempre protegida y reducir al máximo el riesgo de que roben tu cuenta de Facebook.

Captura de pantalla de la configuración de seguridad de Facebook mostrando las opciones para activar la autenticación en dos pasos.
Activar la autenticación en dos pasos es la barrera más eficaz contra el acceso no autorizado, incluso si roban tu contraseña. Fuente: Captura de RedesZone.net
 

Activar la autenticación en dos pasos

Otro de los métodos que puedes emplear para proteger tu cuenta de posibles robos y piratas informáticos consiste en habilitar la herramienta de seguridad: autenticación en dos pasos. Para ello, hay que hacer lo siguiente:

  • Inicia sesión en el Centro de cuentas con los datos de inicio de sesión de Facebook.
  • Toca en Contraseña y seguridad que aparece en el menú de la izquierda.
  • Pulsa sobre Autenticación en dos pasos.
  • Elige tu cuenta de Meta.
  • Sigue las instrucciones que se muestran en pantalla y toca en Siguiente.
  • Luego pon el código de confirmación que recibas > Siguiente.
  • Haz clic en Listo.
 

Instalar aplicaciones oficiales

Si vas a instalar una aplicación para usar Facebook, asegúrate de que el programa que usas es oficial. Los ciberdelincuentes pueden utilizar software modificado de forma maliciosa y hacerlo pasar por legítimo simplemente para robar las claves de acceso. Por ello es importante que siempre instales software oficial.

Para ello puedes ir a la página web oficial de Facebook o también utilizar tiendas de aplicaciones fiables, como puede ser Google Play o Microsoft Store. En esos sitios los programas van a pasar un filtro y evitarás instalar software modificado.

 

Tener todo actualizado

Es importante igualmente contar con las últimas versiones de esos programas que vas a instalar, pero también del propio sistema. En ocasiones los piratas informáticos podrían explotar vulnerabilidades que puede haber en un sistema. Podrían ganar acceso así a la cuenta de Facebook, por ejemplo.

En el caso de Windows, para actualizarlo tienes que ir a Inicio, entras en Configuración, vas a Windows Update y allí te aseguras de agregar las últimas versiones que haya disponibles. Es importante que no dejes ningún archivo colgado sin instalar, ya que podría generar problemas de seguridad.

Pantalla de configuración de Windows Update en Windows 11 buscando actualizaciones, un paso clave para la seguridad del sistema.
Mantener tu sistema operativo actualizado corrige vulnerabilidades que el malware podría explotar para robar tus credenciales. Fuente: Captura de RedesZone
 

Sentido común

Pero si hay algo importante es el sentido común. En muchos casos los piratas informáticos van a necesitar que cometamos algún error. Por ejemplo que abramos algún enlace faso, que descarguemos algún archivo fraudulento o que expongamos de alguna manera la contraseña de Facebook sin que nos demos cuenta.

Por ello, para evitar que esto ocurra es importante no cometer errores. Debes mantener siempre el sentido común, estar alerta y protegido al navegar por Internet y utilizar redes sociales de este tipo.

En definitiva, como ves es esencial estar protegido en la red para evitar que roben tu cuenta de Facebook. Los atacantes podrían utilizar métodos muy diversos y conviene prevenirlos. Usar programas de seguridad, tener todo actualizado o evitar cometer errores va a ser imprescindible para lograrlo.

 

¿Qué hacer si ya te han robado la cuenta de Facebook?

Lo primero que debes hacer es irte a la página oficial de recuperación de cuentas de Facebook, este es el único punto de partida oficial que debes tener en cuenta para intentar recuperar tu cuenta. Tendrás que realizar un proceso de verificación de cuenta para que ellos sepan que tú eres realmente quien dice ser, por ello, si el atacante ha cambiado tu email y teléfono, Facebook te guiará para verificar tu identidad. Deberás proporcionar la cuenta de email, e incluso es posible que te pidan documentación oficial para demostrar que eres el propietario legítimo de la cuenta.

El proceso de recuperación de la cuenta varía según tu situación específica:

Si aún tienes acceso a tu cuenta:

  • Dirígete inmediatamente a facebook.com/hacked
  • Selecciona la opción «alguien ha entrado en mi cuenta sin mi permiso»
  • Facebook te guiará para cambiar la contraseña inmediatamente
  • Revisa los cambios recientes realizados en tu perfil

Si mantienes acceso al email o teléfono vinculado:

  • Ve a facebook.com y selecciona «¿Has olvidado la contraseña?»
  • Facebook enviará un código de inicio de sesión a tu email o móvil asociado.
  • Una vez dentro, procede con los cambios de seguridad necesarios.

Es posible que tengas que esperar hasta 24 horas después del incidente para recuperar tu cuenta. Porque Facebook suele bloquear la recuperación para evitar justamente lo contrario, que intenten hackearte. Si has recibido un email indicando que la cuenta se ha bloqueado por actividad sospechosa, tendrás que esperar un día e incluso algo más, para resetear la contraseña y poder volver a acceder a tu cuenta.

Si han cambiado tus datos de contacto:

  • Usa la opción «Usar otro método» en la página de recuperación
  • Selecciona «¿Ya no tienes acceso?»
  • Proporciona un nuevo email donde Facebook pueda contactarte.
  • Introduce el código de verificación que recibirás.

Verificación de Identidad

El paso más crítico es la verificación mediante documento oficial. Facebook requiere que subas una foto clara de tu DNI o documento de identidad, esto lo utilizará para verificar rel nombre completo, la foto de perfil, validar la fecha de nacimiento, y también para asegurarse de que eres el propietario legítimo de la cuenta.

Respecto a la seguridad de subir el DNI, Facebook garantiza que el documento se cifra y almacena de forma segura, y no será visible en tu perfil, no obstante, nuestra recomendación es que lo envíes de forma segura siguiendo las recomendaciones de Policía Nacional. Este proceso de revisión es manual, y generalmente requiere entre uno y dos días.

Pasos Posteriores a la Recuperación

Una vez que hayas recuperado la cuenta, os pasamos una pequeña lista de ajustes que deberías realizar:

  • Cambia tu contraseña por una nueva, larga y única. Utiliza un gestor de contraseñas para esto, uno muy recomendable y gratuito es Bitwarden.
  • Revisa y activa la autenticación en dos pasos (2FA), usa una app autenticadora como Google Authenticator, Microsoft Authenticator, la propia app de Bitwarden etc.
  • Ve a «Seguridad e inicio de sesión» y cierra todas las sesiones activas.
  • Revisa las aplicaciones vinculadas y elimina cualquiera que no reconozcas.
  • Publica un aviso para que tus contactos sepan que tu cuenta fue comprometida y desconfíen de mensajes extraños recientes.

Los atacantes suelen enviar enlaces para que nuestros contactos «piquen» y también hackearles las cuentas, es muy importante avisarles de que nosotros hemos sido hackeados.

 

Señales de alerta

Hay algunas señales de alerta que podrían indicar que te han hackeado la cuenta, a continuación, tenéis algunos de ellos:

  • Imposibilidad de iniciar sesión con credenciales conocidas
  • Emails de restablecimiento de contraseña no solicitados
  • Reportes de amigos sobre publicaciones o mensajes extraños
  • Cambios no autorizados en el perfil
  • Solicitudes de amistad enviadas sin tu conocimiento

Además, es importante que tengas en cuenta otras consideraciones, como que la recuperación no es instantánea y puede requerir bastante tiempo (varios días), es muy importante que desconfíes de servicios que prometen recuperación rápida del dinero. Una vez que estéis hackeados, es muy importante que protejas tus otras cuentas, sobre todo el correo electrónico, porque tienes mayor riesgo de recibir futuros ataques.

 

¿Qué hacer para borrar todos mis datos de Internet?

Si estás interesado en borrar todos tus datos personales de Internet, los cuales están presentes en decenas de bases de datos, hacerlo por nosotros mismos es muy complicado debido a los problemas que nos pondrán las diferentes empresas. Por este motivo, han nacido servicios como Incogni. Incogni es un servicio desarrollado por el equipo de Surfshark, el popular servicio de VPN que nos ayuda a proteger nuestras comunicaciones estableciendo túneles completamente cifrados desde el cliente hasta el servidor. Este servicio nos permite realizar un borrado automatizado de nuestros datos de las diferentes bases de datos que hay en Internet.

Los conocidos como «intermediarios de datos» o «data brokers» son los encargados de almacenar todos los datos posibles de diferentes personas, con el objetivo de venderlo al mejor comprador posible. Debemos recordar que nuestros datos personales son muy valiosos, no solamente para nosotros, sino también para las empresas que se dedican a la publicidad.

Logo del servicio Incogni para el borrado de datos personales de internet.
Incogni permite el borrado de datos personal de Internet de cualquier usuario. Foto: Incogni

Este servicio no es gratuito, de hecho, funciona bajo suscripción de tan solo 5,79€ mensuales. El motivo de que tengamos una suscripción mensual o anual y no solamente un pago único, es que el borrado de esta información puede llevar varias semanas e incluso meses hasta que se hace efectivo, además, la propia empresa se encargará de que si encuentra más información sobre el cliente, pedirá que se eliminen estos datos, sin que tengamos nosotros que encargarnos que hacer absolutamente nada más. De esta forma, Incogni se asegura de que no vuelve a aparecer. Gracias a este tipo de servicios vamos a poder tener algo más de privacidad, y podemos elegir qué información queremos que esté presente en Internet y cuál no.

Preguntas frecuentes sobre la seguridad en Facebook

¿Qué es un ataque de Phishing en Facebook?
Es un método de engaño donde los atacantes envían un mensaje o correo falso, simulando ser Facebook, para que hagas clic en un enlace y reveles tu contraseña en una página web fraudulenta.
¿Qué es la autenticación en dos pasos y por qué es importante?
Es una capa de seguridad adicional que requiere un segundo código (además de tu contraseña) para iniciar sesión, generalmente desde una app en tu móvil. Impide que alguien entre en tu cuenta aunque haya robado tu clave.
¿Pueden robar mi cuenta a través de las extensiones del navegador?
Sí, una extensión maliciosa puede secuestrar tu sesión de Facebook si la tienes abierta, robando información para acceder a tu cuenta. Por ello, solo debes instalar extensiones de fuentes oficiales y fiables.
¿Qué debo hacer si dejé mi sesión de Facebook abierta en un ordenador público?
Debes acceder a la configuración de seguridad de tu cuenta desde un dispositivo seguro y usar la opción para cerrar sesión en todos los dispositivos. Como medida de precaución adicional, cambia tu contraseña inmediatamente.
¿Por qué es un riesgo usar la misma contraseña de Facebook en otros sitios web?
Si otro servicio sufre una filtración de datos, los atacantes obtendrán esa contraseña y la probarán en tu cuenta de Facebook. Usar claves únicas para cada servicio es fundamental para evitar este riesgo.