Cómo recuperar el control de una cuenta de Twitter secuestrada

Oct 4, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Alguien inició sesión en su cuenta de Twitter y ese alguien no es usted. Probablemente sea un spammer que espera inundar a sus seguidores con basura, o tal vez un "hacker" (en un sentido muy flexible) al que se le paga por seguir otras cuentas. Es posible que se dirijan a usted intencionalmente y esperen que quede mal. Cualquiera que sea la circunstancia, desea eliminarlos de su cuenta al doble. Así es cómo.

Paso uno: vigile su correo electrónico

Twitter no es ajeno a los intentos de secuestro, por lo que la empresa tiene algunos desencadenantes internos para detectar comportamientos inusuales. Uno de ellos es una notificación por correo electrónico para cualquier nuevo inicio de sesión a través de la web o una aplicación de Twitter. Se verá algo como esto:

Ahora, dado que vivo en Texas y no tengo un iPhone, es bastante probable que quien haya iniciado sesión desde Kolkata a través de la aplicación de Twitter para iPhone no sea yo. Es hora de hacer un poco de seguridad básica.

Por supuesto, este paso (y cambiar su contraseña) no ayudará si alguien también ha obtenido acceso a su cuenta de correo electrónico. Pero si ese es el caso, tienes cosas más importantes de las que preocuparte que Twitter.

Paso dos: cambie su contraseña

Este paso debería ser bastante obvio. Antes de hacer cualquier otra cosa, cambie su contraseña. Abra el sitio web de Twitter desde un navegador de escritorio o portátil. (También puede hacerlo desde su teléfono, es un poco engorroso: abra Twitter.com en la "vista de escritorio" y amplíe).

Haga clic en el icono de su perfil en la esquina superior derecha, luego haga clic en "Configuración y privacidad" en el menú emergente. Haga clic en "Contraseña" en la columna de la izquierda.

Escriba su contraseña actual en el primer campo, luego su nueva contraseña en el segundo y tercer campo. Si necesita algunos consejos sobre una contraseña más segura (y es posible que lo haga, ya que su cuenta fue secuestrada), Echa un vistazo a esta guía How-To Geek sobre el tema. .

Paso tres: revocar el acceso a las sesiones existentes

Desafortunadamente, cambiar su contraseña no cerrará automáticamente la sesión de las aplicaciones y los navegadores que ya están conectados, a pesar de que lo hicieron con credenciales de inicio de sesión obsoletas.

En el menú Configuración y privacidad, haga clic en "Sus datos de Twitter" en la columna de la izquierda. Deberá ingresar su contraseña nuevamente y luego hacer clic en "Confirmar".

Esta página le mostrará todos sus datos personales, así como su historial de inicio de sesión. Desplácese hasta el centro de la página hasta la sección denominada "Historial de inicio de sesión". Haga clic en el enlace "Ver sus últimos 45 inicios de sesión".

En esta vista, puede ver las últimas 45 veces que las aplicaciones o sitios web de Twitter usaron sus credenciales guardadas para acceder al servicio. (Cada uno no es necesariamente un "inicio de sesión" completo, con nombre y contraseña, porque la mayoría de las aplicaciones guardan esos datos). En mi opinión, puedo ver claramente dos inicios de sesión de nuestro misterioso usuario de iPhone en India, el 6 de septiembre y nuevamente el 9 de septiembre. Recuerde esa información de "Twitter para iPhone": eso es lo que queremos saber.

Haga clic en "Aplicaciones" en la columna de la izquierda. Esto abrirá una lista de todos los sitios web y aplicaciones que ha autorizado para acceder a su cuenta y datos de Twitter. Por supuesto, en este caso, no fue usted que autorizó el acceso.

Busque la aplicación o servicio que identificó como el punto de acceso para el intruso en la página de "últimos 45 inicios de sesión" y haga clic en el botón "revocar". En mi caso, es la aplicación "Twitter para iPhone". No se preocupe si también es coincidentemente una de las aplicaciones que usa usted mismo; simplemente tendrá que iniciar sesión nuevamente desde su propio dispositivo, y esta vez con su contraseña más nueva y más estricta.

Paso cuatro: limpie su cuenta

Ahora es el momento de deshacer las travesuras que hizo ese extraño mientras tenía acceso a tu cuenta. Verifique lo siguiente en busca de algo que no recuerde haber hecho:

  • Nuevos tweets y respuestas
  • Nuevos "momentos"
  • Mensajes privados
  • Favoritos y "Me gusta"
  • Cuentas seguidas recientemente

Las cuentas recientemente seguidas y el spam de mensajes privados probablemente sean las adiciones más comunes a su cuenta, ya que son los medios más efectivos de publicidad nefasta y seguidores pagos, respectivamente. Una vez que haya borrado esos tweets como si mamá se quitara un "tatuaje" de marcador permanente de las manos con jabón para lavavajillas, su cuenta debería volver a la normalidad.

Si desea evitar que esto vuelva a suceder, es posible que desee agregar autenticación de dos factores a su cuenta de Twitter, entre otras precauciones de seguridad. Revisa esta guía práctica de Geek en el tema.

Credito de imagen: NeONBRAND

.entrada-contenido .entry-footer

How To Regain Control Of A Hijacked Twitter Account

How To Regain Control Of Your Twitter Account

How To Log All Devices Out Of Your Twitter Account

How To Log All Devices Out Of Your Twitter Account

How To Know If Your Twitter Account Has Been Hacked

KDF's Official Twitter Account Hacked

Pubg Account Got Hacked | How To Recover From Twitter Account

How To Recover Hijacked Google Account In 2020 | 100% Working

Eye On Entertainment: Mariah Carey's Twitter Account Hacked

Twitter Hack Explained


Privacidad y seguridad - Artículos más populares

Las cámaras Wi-Fi hacen más que solo grabar video

Privacidad y seguridad Feb 27, 2025

El objetivo principal de las cámaras Wi-Fi es grabar videos, pero eso no es lo único que pueden hacer. Las cámaras Wi-Fi modernas son piezas de hardware sofisticadas y pueden hac..


Los mejores sitios para compartir videos (pública o privada)

Privacidad y seguridad Dec 6, 2024

Solía ​​haber un tiempo en que compartir un video en línea era un trabajo difícil. En estos días, el problema se ha transformado en tener demasiadas opciones. Ya sea que des..


¿Debería construir su propio sistema de seguridad de bricolaje?

Privacidad y seguridad Apr 23, 2025

Hay muchos sistemas de seguridad en el mercado que vienen con instalación y soporte profesional, pero ¿qué pasa con las configuraciones de bricolaje que ofrecen muchas de las mis..


¿Funcionará la alarma si su iPhone está apagado, silencioso o no molestar?

Privacidad y seguridad Apr 12, 2025

CONTENIDO NO CUBIERTO A diferencia de los teléfonos con funciones más antiguas, la alarma de su iPhone no sonará si su teléfono está apagado o sin batería. La alarma sonará..


Cómo cambiar su cuenta de usuario en Ubuntu Bash Shell de Windows 10

Privacidad y seguridad Mar 13, 2025

Cuando tu primero instalar Ubuntu u otra distribución de Linux en Windows 10 , se le pedirá que cree un nombre de usuario y una contraseña de UNIX. Bash inicia ses..


Por qué no necesita un paquete completo de seguridad para Internet

Privacidad y seguridad Nov 8, 2024

CONTENIDO NO CUBIERTO Las suites de seguridad de Internet son un gran negocio. Las versiones de prueba repletas de funciones vienen con la mayoría de las computadoras Windows nue..


¿Qué tan arriesgado es ejecutar un servidor doméstico protegido por SSH?

Privacidad y seguridad Dec 5, 2024

CONTENIDO NO CUBIERTO Cuando necesita abrir algo en su red doméstica a Internet, ¿es un túnel SSH una forma lo suficientemente segura de hacerlo? La sesión de pr..


Group Policy Geek: Cómo controlar el Firewall de Windows con un GPO

Privacidad y seguridad Dec 19, 2024

El Firewall de Windows puede ser una de las pesadillas más grandes para que los administradores de sistemas la configuren, con la adición de la precedencia de la Polí..


Categorías