Cómo recuperar el control de una cuenta de Twitter secuestrada

Oct 4, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Alguien inició sesión en su cuenta de Twitter y ese alguien no es usted. Probablemente sea un spammer que espera inundar a sus seguidores con basura, o tal vez un "hacker" (en un sentido muy flexible) al que se le paga por seguir otras cuentas. Es posible que se dirijan a usted intencionalmente y esperen que quede mal. Cualquiera que sea la circunstancia, desea eliminarlos de su cuenta al doble. Así es cómo.

Paso uno: vigile su correo electrónico

Twitter no es ajeno a los intentos de secuestro, por lo que la empresa tiene algunos desencadenantes internos para detectar comportamientos inusuales. Uno de ellos es una notificación por correo electrónico para cualquier nuevo inicio de sesión a través de la web o una aplicación de Twitter. Se verá algo como esto:

Ahora, dado que vivo en Texas y no tengo un iPhone, es bastante probable que quien haya iniciado sesión desde Kolkata a través de la aplicación de Twitter para iPhone no sea yo. Es hora de hacer un poco de seguridad básica.

Por supuesto, este paso (y cambiar su contraseña) no ayudará si alguien también ha obtenido acceso a su cuenta de correo electrónico. Pero si ese es el caso, tienes cosas más importantes de las que preocuparte que Twitter.

Paso dos: cambie su contraseña

Este paso debería ser bastante obvio. Antes de hacer cualquier otra cosa, cambie su contraseña. Abra el sitio web de Twitter desde un navegador de escritorio o portátil. (También puede hacerlo desde su teléfono, es un poco engorroso: abra Twitter.com en la "vista de escritorio" y amplíe).

Haga clic en el icono de su perfil en la esquina superior derecha, luego haga clic en "Configuración y privacidad" en el menú emergente. Haga clic en "Contraseña" en la columna de la izquierda.

Escriba su contraseña actual en el primer campo, luego su nueva contraseña en el segundo y tercer campo. Si necesita algunos consejos sobre una contraseña más segura (y es posible que lo haga, ya que su cuenta fue secuestrada), Echa un vistazo a esta guía How-To Geek sobre el tema. .

Paso tres: revocar el acceso a las sesiones existentes

Desafortunadamente, cambiar su contraseña no cerrará automáticamente la sesión de las aplicaciones y los navegadores que ya están conectados, a pesar de que lo hicieron con credenciales de inicio de sesión obsoletas.

En el menú Configuración y privacidad, haga clic en "Sus datos de Twitter" en la columna de la izquierda. Deberá ingresar su contraseña nuevamente y luego hacer clic en "Confirmar".

Esta página le mostrará todos sus datos personales, así como su historial de inicio de sesión. Desplácese hasta el centro de la página hasta la sección denominada "Historial de inicio de sesión". Haga clic en el enlace "Ver sus últimos 45 inicios de sesión".

En esta vista, puede ver las últimas 45 veces que las aplicaciones o sitios web de Twitter usaron sus credenciales guardadas para acceder al servicio. (Cada uno no es necesariamente un "inicio de sesión" completo, con nombre y contraseña, porque la mayoría de las aplicaciones guardan esos datos). En mi opinión, puedo ver claramente dos inicios de sesión de nuestro misterioso usuario de iPhone en India, el 6 de septiembre y nuevamente el 9 de septiembre. Recuerde esa información de "Twitter para iPhone": eso es lo que queremos saber.

Haga clic en "Aplicaciones" en la columna de la izquierda. Esto abrirá una lista de todos los sitios web y aplicaciones que ha autorizado para acceder a su cuenta y datos de Twitter. Por supuesto, en este caso, no fue usted que autorizó el acceso.

Busque la aplicación o servicio que identificó como el punto de acceso para el intruso en la página de "últimos 45 inicios de sesión" y haga clic en el botón "revocar". En mi caso, es la aplicación "Twitter para iPhone". No se preocupe si también es coincidentemente una de las aplicaciones que usa usted mismo; simplemente tendrá que iniciar sesión nuevamente desde su propio dispositivo, y esta vez con su contraseña más nueva y más estricta.

Paso cuatro: limpie su cuenta

Ahora es el momento de deshacer las travesuras que hizo ese extraño mientras tenía acceso a tu cuenta. Verifique lo siguiente en busca de algo que no recuerde haber hecho:

  • Nuevos tweets y respuestas
  • Nuevos "momentos"
  • Mensajes privados
  • Favoritos y "Me gusta"
  • Cuentas seguidas recientemente

Las cuentas recientemente seguidas y el spam de mensajes privados probablemente sean las adiciones más comunes a su cuenta, ya que son los medios más efectivos de publicidad nefasta y seguidores pagos, respectivamente. Una vez que haya borrado esos tweets como si mamá se quitara un "tatuaje" de marcador permanente de las manos con jabón para lavavajillas, su cuenta debería volver a la normalidad.

Si desea evitar que esto vuelva a suceder, es posible que desee agregar autenticación de dos factores a su cuenta de Twitter, entre otras precauciones de seguridad. Revisa esta guía práctica de Geek en el tema.

Credito de imagen: NeONBRAND

.entrada-contenido .entry-footer

How To Regain Control Of A Hijacked Twitter Account

How To Regain Control Of Your Twitter Account

How To Log All Devices Out Of Your Twitter Account

How To Log All Devices Out Of Your Twitter Account

How To Know If Your Twitter Account Has Been Hacked

KDF's Official Twitter Account Hacked

Pubg Account Got Hacked | How To Recover From Twitter Account

How To Recover Hijacked Google Account In 2020 | 100% Working

Eye On Entertainment: Mariah Carey's Twitter Account Hacked

Twitter Hack Explained


Privacidad y seguridad - Artículos más populares

Cómo proteger sus archivos del ransomware con el nuevo "Acceso controlado a carpetas" de Windows Defender

Privacidad y seguridad Oct 18, 2025

Actualización Fall Creators de Windows 10 incluye una nueva función de Windows Defender diseñada para proteger sus archivos de Secuestro de datos . Se ..


Cómo pausar y aplazar actualizaciones en Windows 10

Privacidad y seguridad Mar 21, 2025

CONTENIDO NO CUBIERTO RELACIONADO: Novedades de la actualización Creators de Windows 10 Las ediciones Professional, Enterpri..


Cómo deshabilitar temporalmente su teclado con un atajo de teclado en Windows

Privacidad y seguridad Jul 3, 2025

Si tienes una mascota o un niño pequeño, sabes que un teclado sin vigilancia puede significar un desastre o, más probablemente, "dhjkhskauhkwuahjsdkja, mnsd". Tenemos un..


Utilice un programa anti-exploit para ayudar a proteger su PC de ataques de día cero

Privacidad y seguridad Aug 9, 2025

CONTENIDO NO CUBIERTO Los programas anti-exploit proporcionan una capa adicional de seguridad al bloquear las técnicas que utilizan los atacantes. Estas soluciones pueden protege..


¿Qué funcionalidad perdería si deshabilito Java basado en navegador?

Privacidad y seguridad Mar 3, 2025

CONTENIDO NO CUBIERTO Desde hace algún tiempo, se ha advertido a las personas que deshabiliten Java en sus navegadores o que lo eliminen por completo de sus sistemas a menos que ..


Uso de su enrutador para la seguridad familiar (muy) básica de la red doméstica

Privacidad y seguridad Nov 4, 2024

La mayoría de las personas probablemente no se consideran un "administrador", pero si tiene computadoras que usan el mismo punto de acceso, entonces eso es lo que es. Es importante..


Cómo entrar en su red, Parte 2: Proteja su VPN (DD-WRT)

Privacidad y seguridad Sep 11, 2025

CONTENIDO NO CUBIERTO Te hemos mostrado cómo activar WOL de forma remota mediante "Port Knocking" en su enrutador . En este artículo, mostraremos cómo usarlo par..


Cómo proteger los datos de su unidad flash con TrueCrypt

Privacidad y seguridad May 3, 2025

Casi cualquier geek que se precie siempre tiene una unidad flash a mano. Ya sea en su llavero o en su bolso, tener la capacidad de acceder a ciertos archivos y utilidades en cualqui..


Categorías