Cuando un atacante logra acceso a tu cuenta de correo puede iniciar la exportación masiva del buzón para robar todo tu historial de mensajes, contactos y archivos adjuntos. A continuación encontrarás un procedimiento exhaustivo para interrumpir de inmediato esa extracción y blindar tu cuenta a futuro.
¿Por qué es urgente frenar la exportación?
Los clientes de correo (Outlook, Thunderbird, dispositivos móviles, etc.) permiten descargar todos los mensajes mediante protocolos como IMAP, POP o MAPI. Una vez descargados, tu información queda fuera de tu control y el atacante puede:
- Reconstruir tu historial completo de conversaciones.
- Robar datos personales, contraseñas, contratos, facturas o información sensible de tu empresa.
- Preparar ataques de suplantación de identidad (phishing interno) dirigidos a tus contactos de confianza.
- Vender la información en foros clandestinos o exponerla públicamente.
Señales de que tu buzón podría estar exportándose
- Aparición de reglas extrañas que reenvían correos a direcciones desconocidas.
- Alertas del proveedor informando descargas inusuales de gran volumen.
- Sesiones abiertas desde dispositivos o ubicaciones geográficas que no reconoces.
- Entorno cada vez más lento o mensajes que desaparecen de la bandeja de entrada.
Acción inmediata en diez pasos
Cambiar la contraseña desde un dispositivo limpio
Utiliza un equipo que sepas que no está comprometido. Desde él, inicia sesión en tu cuenta y realiza el cambio de contraseña con una clave robusta (mínimo 14 caracteres con letras mayúsculas, minúsculas, números y símbolos). Esto revoca los tokens de sesión activos y corta la conexión del atacante.
Activar la autenticación en dos factores (2FA)
Además de la contraseña, necesitarás un segundo elemento para iniciar sesión:
- Aplicación autenticadora (Google Authenticator, Microsoft Authenticator o similar).
- Mensaje SMS (menos seguro que las aplicaciones, pero mejor que solo contraseña).
- Llave de seguridad FIDO2 (YubiKey, Titan, etc.) para entornos de alto riesgo.
Con 2FA activo, aunque el atacante conserve tu contraseña, no podrá volver a entrar sin ese segundo factor.
Revisar y eliminar reglas maliciosas
Dirígete a Configuración ▸ Correo ▸ Reglas (en Outlook Web) y examina:
- Reenvíos automáticos: suprime cualquier regla que envíe copias a un remitente que no controlas.
- Respuestas automáticas alteradas: los atacantes a veces responden en tu nombre para ganar tiempo mientras extraen datos.
- Permisos delegados: quita cuentas ajenas con control total o de envío.
Cerrar todas las sesiones y revocar tokens
En la página de seguridad de la cuenta (Azure AD, Cuenta Microsoft o similar):
- Cierra sesiones web activas.
- Revoca contraseñas de aplicación heredadas (IMAP/POP/SMTP AUTH).
- Revoca certificados Exchange ActiveSync de dispositivos móviles.
Analizar todos los dispositivos
Pasa un antivirus/antimalware actualizado y aplica parches pendientes. Si encuentras indicios de rootkits o keyloggers considera reinstalar el sistema operativo.
Cambiar datos de recuperación y correo/sms alternativos
El atacante puede haber añadido su propio número de teléfono o dirección de correo como método para recuperar la cuenta. Elimina cualquier dato que no reconozcas y actualiza los tuyos.
Deshabilitar IMAP/POP temporalmente
Si no utilizas esos protocolos:
- En Microsoft 365: Admin Center ▸ Usuarios Activos ▸ <tu usuario> ▸ Correo ▸ Administrar protocolos de correo.
- Desactiva “POP” y “IMAP”.
Así bloqueas clientes de correo que pudiesen seguir exportando el buzón.
Habilitar alertas de actividad sospechosa
Configura Microsoft 365 Defender o equivalente para recibir notificaciones cuando alguien:
- Descargue más de X MB en un intervalo corto.
- Active reenvíos automáticos externos.
- Inicie sesión desde países o direcciones IP no habituales.
Contactar al soporte del proveedor
Si detectas una exportación a gran escala que continúa pese a tus acciones, abre un caso de soporte urgente. Los proveedores pueden:
- Imponer bloqueos temporales a la cuenta.
- Restringir descargas hasta completar la investigación.
- Entregar registros (logs) detallados para análisis forense.
Migrar a una cuenta nueva en casos extremos
Si tu buzón está filtrado por completo y sigue existiendo riesgo:
- Crea una nueva cuenta segura.
- Migra los mensajes legítimos con eDiscovery o exporta manualmente carpetas concretas.
- Notifica a tus contactos sobre la nueva dirección y pide que ignoren correos de la anterior.
- Configura una respuesta automática en la cuenta vieja: “Esta dirección ha sido desactivada por motivos de seguridad”.
Tabla rápida de verificación
Acción | Objetivo | Resultado |
---|---|---|
Cambiar contraseña | Cortar sesiones activas | Bloqueo inmediato |
Activar 2FA | Evitar nuevos accesos | Seguridad reforzada |
Eliminar reglas maliciosas | Detener reenvíos | Retomar control del flujo de correo |
Cerrar sesiones y tokens | Invalidar cookies y claves IMAP/POP | Cero conexiones zombie |
Deshabilitar IMAP/POP | Impedir exportaciones masivas | Puertos lógicos cerrados |
Cómo protegerte a largo plazo
Contraseñas únicas y gestor de contraseñas
No repitas contraseñas entre servicios. Utiliza un gestor (Bitwarden, KeePass, 1Password, etc.) para almacenar claves largas y únicas.
Revisión periódica de permisos de aplicaciones
Al instalar complementos o firmar con OAuth de terceros, concedemos permisos al buzón. Revisa cada trimestre los accesos delegados y revoca los que ya no necesites.
Implementar políticas DLP (Data Loss Prevention)
En entornos empresariales, define políticas que:
- Bloqueen adjuntos con datos bancarios o personales.
- Notifiquen a TI cuando se exceda cierto umbral de descarga.
- Encripten mensajes que salgan a dominios externos.
Formación continua en ciberseguridad
Los ataques de phishing son la puerta principal al buzón. Invertir en capacitación reduce dramaticalmente la tasa de clics en enlaces maliciosos.
Preguntas frecuentes
¿Puedo “pausar” la exportación sin desconectar totalmente la cuenta? La forma más rápida es revocar los protocolos de descarga y cambiar la contraseña. Suspender la cuenta suele ser más lento y requiere soporte. ¿Perderé mis correos al revocar tokens IMAP/POP? No. Solo se invalidan las claves de acceso. El contenido del buzón en el servidor permanece intacto. ¿Es 2FA suficiente para impedir futuros ataques? 2FA mitiga el 99 % de accesos no autorizados, pero debe acompañarse de higiene básica: equipos actualizados, navegación segura y contraseñas únicas. ¿Necesito denunciar el incidente? En entornos empresariales sí. Las normativas de privacidad (GDPR, LOPDGDD, etc.) obligan a notificar filtraciones que afecten a datos personales.
Conclusión
Frenar la exportación de un buzón comprometido es una carrera contra el tiempo. La combinación de bloqueo de protocolos, refuerzo de autenticación y limpieza de reglas maliciosas detiene el ataque en cuestión de minutos. Con medidas preventivas como 2FA, políticas DLP y formación constante, reducirás al mínimo la probabilidad de volver a sufrir una exfiltración masiva.