Descubrir que tu cuenta de X (anteriormente Twitter) ha sido hackeada puede ser una experiencia alarmante. Ver publicaciones que no escribiste, mensajes que no enviaste o, peor aún, no poder acceder a tu propio perfil, genera una sensación de vulnerabilidad. Actuar con rapidez es fundamental para minimizar los daños y recuperar el control.
Esta guía detalla los pasos exactos que debes seguir para denunciar el hackeo, recuperar el acceso a tu cuenta y fortalecer su seguridad para el futuro.
Señales de que tu cuenta de X ha sido hackeada
Antes de iniciar el proceso de recuperación, es importante confirmar si tu cuenta ha sido realmente comprometida. Las señales más comunes incluyen:
- Actividad desconocida: Ves publicaciones, «me gusta», respuestas o mensajes directos en tu perfil que no reconoces.
- Cambios en el perfil: Tu foto de perfil, biografía, nombre de usuario (@) o el correo electrónico asociado han sido modificados sin tu permiso.
- Seguimiento de cuentas extrañas: Notas que tu perfil sigue a decenas o cientos de cuentas nuevas que no elegiste.
- Notificaciones de inicio de sesión: Recibes correos electrónicos de X alertándote sobre inicios de sesión desde dispositivos o ubicaciones desconocidas.
- Pérdida de acceso: El indicio más claro es intentar iniciar sesión y descubrir que tu contraseña ya no funciona.
Si identificas alguna de estas señales, es crucial actuar de inmediato.
Pasos inmediatos si todavía tienes acceso a tu cuenta
Si los hackers han tomado control de tu cuenta pero aún no te han bloqueado el acceso, estás en una posición ventajosa. Sigue estos pasos sin demora:
- Cambia tu contraseña: Ve a «Configuración y privacidad» > «Tu cuenta» > «Cambia tu contraseña». Elige una contraseña nueva que sea fuerte y única, combinando letras mayúsculas, minúsculas, números y símbolos.
- Verifica tu correo electrónico: Asegúrate de que la dirección de correo electrónico asociada a tu cuenta sigue siendo la tuya y que es segura. Si tienes la más mínima sospecha, cambia también la contraseña de tu cuenta de correo.
- Revoca el acceso a aplicaciones de terceros: En la configuración, busca la sección «Seguridad y acceso a la cuenta» > «Aplicaciones y sesiones». Revisa la lista de aplicaciones conectadas y revoca el acceso a cualquiera que no reconozas o que ya no utilices.
- Cierra todas las sesiones activas: En la misma sección de «Aplicaciones y sesiones», encontrarás un apartado de «Sesiones». Aquí puedes ver todos los dispositivos donde tu cuenta está abierta. Selecciona «Cerrar todas las demás sesiones» para expulsar a cualquier intruso.

Qué hacer si perdiste el acceso a tu cuenta de X
El escenario más común en un hackeo es que el atacante cambie la contraseña y, a menudo, el correo electrónico asociado, dejándote completamente fuera. Si este es tu caso, el proceso es diferente.
1. Intenta restablecer la contraseña
Lo primero es intentar el método estándar de recuperación.
- En la página de inicio de sesión de X, haz clic en «¿Olvidaste tu contraseña?».
- Introduce tu nombre de usuario, correo electrónico o número de teléfono.
- X enviará instrucciones de restablecimiento al correo o teléfono vinculado.
Si el hacker no ha cambiado tu información de contacto, podrás recuperar el acceso rápidamente. Sin embargo, si cambió el correo electrónico, no recibirás el enlace y deberás pasar al siguiente paso.
2. Contacta con el soporte de X
Si no puedes restablecer la contraseña, tu única opción es contactar directamente con el Centro de Ayuda de X.
- Accede al formulario de ayuda: Dirígete a la página de ayuda de X. Busca la sección dedicada a «Cuentas hackeadas o comprometidas». La plataforma te guiará a través de un formulario específico para estos casos.
- Proporciona toda la información posible: Para verificar que eres el propietario legítimo, X te pedirá varios datos. Sé lo más preciso posible. La información que suelen solicitar incluye:
- Tu nombre de usuario.
- La fecha en la que tuviste acceso por última vez.
- El correo electrónico original con el que registraste la cuenta (este dato es clave si el hacker lo cambió).
- Cualquier número de teléfono asociado a la cuenta.
- Sé persistente: La respuesta del equipo de soporte de X puede no ser inmediata. Algunos usuarios informan que necesitan enviar múltiples solicitudes antes de obtener una solución. No te desanimes y guarda el número de caso o ticket para futuras comunicaciones.
Acciones a tomar después de recuperar tu cuenta
¡Felicidades! Has recuperado el control de tu perfil. Sin embargo, el trabajo no ha terminado. Ahora es el momento de limpiar el desorden y blindar tu cuenta contra futuros ataques.
- Habilita la autenticación de dos factores (2FA): Esta es la medida de seguridad más importante que puedes tomar. La 2FA añade una capa extra de protección, exigiendo un código de un solo uso (generalmente desde una app de autenticación o un SMS) además de tu contraseña para iniciar sesión. Para activarla, ve a «Seguridad y acceso a la cuenta» > «Seguridad» > «Autenticación de dos factores».
- Revisa toda la actividad reciente: Examina minuciosamente los tuits, respuestas, mensajes directos y «me gusta» que se realizaron mientras no tenías el control. Elimina todo el contenido inapropiado o spam publicado por el hacker.
- Informa a tus seguidores: Publica un tuit informando a tus seguidores que tu cuenta fue comprometida pero que ya has recuperado el control. Esto ayuda a aclarar cualquier confusión y les advierte que ignoren cualquier mensaje extraño que pudieran haber recibido de tu cuenta.
- Revisa la seguridad de otras cuentas: Si usabas la misma contraseña en otros servicios, cámbiala inmediatamente. Los ciberdelincuentes suelen probar las credenciales robadas en múltiples plataformas.
Entender qué son las interacciones en X te ayudará a identificar más rápidamente cualquier actividad inusual en tu cuenta, ya que estarás familiarizado con el comportamiento normal de tu perfil.
En resumen, aunque sufrir el hackeo de una cuenta de X es una situación estresante, seguir un plan de acción claro y metódico te permitirá denunciar el problema eficazmente, recuperar tu perfil y, lo más importante, aprender a proteger tu identidad digital de forma más robusta en el futuro.