Tecnología

La poderosa función de Instagram que permite saber si alguien ha ingresado a su cuenta sin permiso

Los delincuentes buscan hackear cuentas de redes sociales para obtener acceso a información personal, cometer fraudes, y aprovecharse de los usuarios de diversas maneras.

8 de abril de 2025, 2:28 p. m.
La configuración de privacidad mantiene segura la información personal del usuario.
La configuración de privacidad mantiene segura la información personal del usuario. | Foto: NurPhoto via Getty Images

La tecnología, aunque ha traído numerosos beneficios en términos de comunicación e información, también plantea diversos riesgos en materia de seguridad y privacidad en línea. En la actualidad, una amplia gama de amenazas cibernéticas acechan a los usuarios de todo el mundo, quienes constantemente temen que sus datos personales sean comprometidos.

De esta realidad surge la necesidad urgente de adoptar medidas preventivas para evitar que los ciberdelincuentes puedan llevar a cabo sus delitos. Los criminales informáticos tienen acceso a herramientas que pueden utilizar en su favor, operando de manera discreta y bajo completo anonimato. Sin embargo, gran parte de la responsabilidad para mitigar estos riesgos recae en los propios usuarios.

Por ejemplo, es crucial estar alerta respecto a la privacidad en las redes sociales, ya que esto permite identificar si una cuenta ha sido hackeada o si ha intentado accederse de forma no autorizada. En un contexto en el que la ciberdelincuencia alcanza niveles alarmantes, los hackers pueden suplantar identidades para cometer fraudes, ya sea en nombre de la víctima o para engañar a sus amigos y seguidores.

El phishing es una técnica una empleada por los delincuentes para robar datos personales.
El phishing es una técnica una empleada por los delincuentes para robar datos personales. | Foto: Getty Images/iStockphoto

Este tipo de delitos puede incluir el envío de mensajes fraudulentos, la realización de publicaciones inapropiadas e incluso la venta de productos o servicios falsos. Si se detecta a tiempo que una cuenta ha sido hackeada, es posible frenar estos actos antes de que dañen la reputación de la persona afectada o de terceros.

Es por este motivo que cada vez más plataformas y aplicaciones se preocupan por incorporar herramientas que protejan la privacidad de los usuarios. Un ejemplo de ello es Instagram, una de las redes sociales más populares en la actualidad.

Instagram permite a los usuarios ver una lista de las sesiones activas en su cuenta, lo que resulta útil para detectar si alguien más está accediendo sin autorización. Para revisar esta información, basta con abrir la aplicación, acceder al perfil, y tocar las tres líneas horizontales en la esquina superior derecha para abrir el menú.

Luego, se debe ingresar a “Configuración” > “Seguridad” > “Actividad de inicio de sesión”. En esta sección se puede observar una lista de dispositivos y ubicaciones donde se ha abierto la cuenta. Si se detecta algún acceso desconocido, como un dispositivo no reconocido o una ubicación inusual, esto podría ser indicio de que otra persona ha ingresado a la cuenta.

Además, el servicio envía correos electrónicos cada vez que se inicia sesión desde un dispositivo o ubicación nueva. Es recomendable revisar la bandeja de entrada (incluida la carpeta de spam) para verificar si se han recibido notificaciones sospechosas que indiquen un acceso no autorizado. Encontrar uno de estos correos es una señal clara de que la cuenta ha sido vulnerada.

Instagram también introduce otras novedades en los mensajes directos.
Instagram ofrece varias herramientas para la privacidad y seguridad de datos. | Foto: SOPA Images/LightRocket via Gett

Este tipo de alertas pone en evidencia la importancia de actuar con rapidez para evitar que la situación empeore. Ante cualquier sospecha de hackeo, es esencial cambiar la contraseña de inmediato para prevenir que más personas sin escrúpulos sigan intentando acceder a la cuenta.

Finalmente, una de las mejores medidas para proteger una cuenta es activar la autenticación en dos pasos (2FA). Esta funcionalidad añade una capa extra de seguridad al requerir un código de verificación que se envía al teléfono móvil del usuario cada vez que alguien intente iniciar sesión desde un dispositivo no reconocido.