{"id":195487,"date":"2026-04-13T17:06:13","date_gmt":"2026-04-13T17:06:13","guid":{"rendered":"https:\/\/www.redeszone.net\/tutoriales\/seguridad\/miles-emails-borrador-outlook-hotmail-solucion\/"},"modified":"2026-04-13T17:06:13","modified_gmt":"2026-04-13T17:06:13","slug":"miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2026\/04\/13\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo\/","title":{"rendered":"Miles de emails en borrador en Outlook y Hotmail: la se\u00f1al de que te han hackeado y c\u00f3mo solucionarlo"},"content":{"rendered":"<div data-v-8817d4b0 readability=\"42\">\n<p>En los \u00faltimos meses, los ciberdelincuentes han intensificado los ataques a cuentas de Hotmail y Outlook mediante una t\u00e9cnica que genera miles de correos electr\u00f3nicos fraudulentos en la carpeta de borradores. Esto lo hacen para no disparar las <strong>medidas antispam<\/strong>, ya que lo \u00fanico que quieren conseguir es que la v\u00edctima pague el \u00abrescate\u00bb para que cesen esos correos. Los ciberdelincuentes <strong>consiguen el acceso haciendo que la v\u00edctima pinche en un enlace<\/strong>, robando sus cookies de sesi\u00f3n, pero tambi\u00e9n son capaces de conseguir bases de datos de contrase\u00f1as porque se han infectado previamente de un infostealer. Si quieres conocer <strong>c\u00f3mo echar el ciberdelincuente de tu cuenta<\/strong>, y c\u00f3mo proteger correctamente la cuenta de Hotmail o de Outlook, a continuaci\u00f3n, ten\u00e9is todos los detalles.<\/p>\n<\/div>\n<div data-v-8817d4b0 readability=\"126.13702022286\"><span data-v-8817d4b0 readability=\"17.263279445727\"><\/p>\n<p>Si tu cuenta de Outlook o de Hotmail se ha visto comprometida, es fundamental tomar medidas para expulsar al atacante primero, y solucionar el problema de recibir cientos de emails en borradores cada minuto.<\/p>\n<p><span class=\"space_toc\" id=\"993727-hackeo-de-la-cuenta-de-outlook-o-hotmail\">&nbsp;<\/span><\/p>\n<h2>Hackeo de la cuenta de Outlook o Hotmail<\/h2>\n<p>El ciberdelincuente en este ataque no es nada sigiloso, lo que quiere es que te enteres bien que has sido hackeado. En la bandeja de entrada de tu cuenta de Hotmail o de Outlook podr\u00e1s ver cientos de emails que est\u00e1n en borrador, y marcados como prioritarios, as\u00ed como fijados con chincheta. Recibir\u00e1s decenas de emails cada minuto, as\u00ed que es completamente normal que, pasados unos d\u00edas, veras miles de emails en borradores que realmente no has enviado t\u00fa.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo.jpg\" alt=\"Interfaz de Outlook con una lista de correos electr\u00f3nicos en la carpeta de borradores resaltados en amarillo.\">\n<\/picture><figcaption>Vista detallada de la carpeta de borradores dentro de la interfaz de correo electr\u00f3nico de Microsoft. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>El contenido del correo electr\u00f3nico nos indica que hemos sido hackeados, la contrase\u00f1a de acceso a la cuenta (si la han robado con un infostealer y no ten\u00edas puesto ning\u00fan tipo de autenticaci\u00f3n en dos factores), y tambi\u00e9n una direcci\u00f3n a su wallet de Bitcoin para realizar un pago.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-1.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-1.jpg\" alt=\"Captura de un correo electr\u00f3nico de phishing con amenazas de extorsi\u00f3n y secciones resaltadas en rojo sobre fondo rosa.\">\n<\/picture><figcaption>Interfaz de un mensaje fraudulento que utiliza t\u00e9cnicas de ingenier\u00eda social para asustar al usuario. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p><\/span><span data-v-8817d4b0 readability=\"98\"><\/p>\n<p>El objetivo principal del atacante es extorsionarte para obtener un pago en Bitcoin, para que sea mucho m\u00e1s complicado de rastrear. Bajo ninguna circunstancia debes pagar el rescate: el pago no garantiza que cesen los ataques y te convierte en objetivo de futuros chantajes. Algunos organismos como Polic\u00eda Nacional e incluso el INCIBE, recomiendan denunciar y nunca ceder al chantaje.<\/p>\n<div class=\"gallery swipe\">\n<div class=\"swipe-wrap\">\n<div><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-2.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-2.jpg\" alt=\"Correo electr\u00f3nico de extorsi\u00f3n con fondo rosa y franjas rojas solicitando un pago en Bitcoin a un monedero digital.\">\n<\/picture>\n<\/div>\n<div><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-3.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-3.jpg\" alt=\"Captura de un correo electr\u00f3nico de extorsi\u00f3n con bloques de texto en rojo y negro detallando amenazas de ciberseguridad.\">\n<\/picture>\n<\/div>\n<\/div>\n<p><span class=\"swipe-prev arrow left-arrow\"><\/span><span class=\"swipe-next arrow right-arrow\"><\/span><\/div>\n<p>Una vez que veamos este correo electr\u00f3nico, el cual no tiene ning\u00fan enlace malicioso, si nos vamos a la secci\u00f3n de \u00ab<strong>Seguridad<\/strong>\u00bb de Hotmail, y pinchamos en \u00ab<strong>Ver ubicaciones de conexi\u00f3n<\/strong>\u00bb podemos ver que se ha iniciado sesi\u00f3n correctamente desde pa\u00edses donde realmente no estamos. En nuestro caso personal, el primer inicio de sesi\u00f3n fue en India, despu\u00e9s en Marruecos, Alemania, Irlanda y otros pa\u00edses, todos ellos con inicios de sesi\u00f3n correctos.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-4.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-4.jpg\" alt=\"Lista de actividad de cuenta con m\u00faltiples inicios de sesi\u00f3n correctos desde diferentes pa\u00edses extranjeros.\">\n<\/picture><figcaption>Historial de accesos recientes que muestra intentos de inicio de sesi\u00f3n desde diversas ubicaciones geogr\u00e1ficas. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>Est\u00e1 claro que hemos sido hackeados, teniendo en cuenta esto, debes saber que el ciberdelincuente tambi\u00e9n se ha encargado de <strong>crear reglas y configuraciones para tener acceso total a tu cuenta<\/strong>, y, sobre todo, a los correos electr\u00f3nicos que recibes. Si nos vamos en la cuenta de correo de Hotmail a \u00ab<strong>Configuraci\u00f3n \/ Correo \/ Reglas<\/strong>\u00bb podemos ver varias reglas que permiten reenviar los emails a sus cuentas, para as\u00ed recibir todos los emails entrantes nuestros.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-5.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-5.jpg\" alt=\"Interfaz de configuraci\u00f3n de Outlook mostrando una lista de reglas de correo electr\u00f3nico activas para redirigir mensajes.\">\n<\/picture><figcaption>Vista detallada de la secci\u00f3n de reglas en la configuraci\u00f3n de una cuenta de correo electr\u00f3nico. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>Si te vas a la herramienta de \u00abTo do\u00bb de Microsoft, tambi\u00e9n podr\u00e9is ver que el mismo mensaje est\u00e1 replicado aqu\u00ed, el motivo es que tenemos la configuraci\u00f3n predeterminada de los emails prioritarios, as\u00ed que tambi\u00e9n nos aparecer\u00e1n aqu\u00ed. El objetivo es que te enteres que has sido hackeado, y que pagues.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-6.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-6.jpg\" alt=\"Interfaz de Microsoft To Do con una lista de tareas pendientes y un aviso de seguridad en la parte superior.\">\n<\/picture><figcaption>Vista de la aplicaci\u00f3n Microsoft To Do mostrando la organizaci\u00f3n de tareas y notificaciones del sistema. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>Teniendo en cuenta todo esto, os vamos a ense\u00f1ar todos los pasos que debes hacer para echar al ciberdelincuente, y tambi\u00e9n para \u00abparar\u00bb la recepci\u00f3n de miles de emails cada hora como \u00abBorradores\u00bb.<\/p>\n<p><span class=\"space_toc\" id=\"993727-como-echar-al-hacker-y-parar-de-recibir-los-emails-en-borrador\">&nbsp;<\/span><\/p>\n<h2>C\u00f3mo echar al hacker y parar de recibir los emails en borrador<\/h2>\n<p>Es muy importante que sigas todas estas recomendaciones en orden, aunque lo normal es que el ciberdelincuente no est\u00e9 pendiente de tu cuenta (porque ha automatizado todo), es posible que reciba notificaciones de que est\u00e1s modificando la cuenta. As\u00ed que es fundamental seguir todos los pasos en orden.<\/p>\n<div class=\"gaz-tablepress \" readability=\"6\">\n<div class=\"child-table\" readability=\"7\">\n<p><b>Pasos para recuperar tu cuenta de Outlook\/Hotmail hackeada<\/b><\/p>\n<table id=\"tablepress-1465-no-3\" class=\"tablepress table-block block-collapse-amp tablepress-id-1465\">\n<thead>\n<tr class=\"row-1 odd\">\n<th class=\"column-1\">Paso<\/th>\n<th class=\"column-2\">Acci\u00f3n<\/th>\n<th class=\"column-3\">Ubicaci\u00f3n en Microsoft<\/th>\n<th class=\"column-4\">Completado<\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-hover\" readability=\"15.5\">\n<tr class=\"row-2 even\" readability=\"5\">\n<td class=\"column-1\">1<\/td>\n<td class=\"column-2\">Cambiar contrase\u00f1a (m\u00edn. 15 caracteres, \u00fanica)<\/td>\n<td class=\"column-3\">Seguridad &gt; Cambiar contrase\u00f1a<\/td>\n<td class=\"column-4\">\u2610<\/td>\n<\/tr>\n<tr class=\"row-3 odd\" readability=\"4\">\n<td class=\"column-1\">2<\/td>\n<td class=\"column-2\">Activar autenticaci\u00f3n en dos pasos (App Authenticator)<\/td>\n<td class=\"column-3\">Seguridad &gt; Verificaci\u00f3n en dos pasos<\/td>\n<td class=\"column-4\">\u2610<\/td>\n<\/tr>\n<tr class=\"row-4 even\" readability=\"4\">\n<td class=\"column-1\">3<\/td>\n<td class=\"column-2\">Cerrar todas las sesiones activas<\/td>\n<td class=\"column-3\">Seguridad &gt; Cerrar todas las sesiones<\/td>\n<td class=\"column-4\">\u2610<\/td>\n<\/tr>\n<tr class=\"row-5 odd\" readability=\"4\">\n<td class=\"column-1\">4<\/td>\n<td class=\"column-2\">Revocar acceso de aplicaciones (API)<\/td>\n<td class=\"column-3\">Privacidad &gt; Acceso a aplicaciones<\/td>\n<td class=\"column-4\">\u2610<\/td>\n<\/tr>\n<tr class=\"row-6 even\" readability=\"4\">\n<td class=\"column-1\">5<\/td>\n<td class=\"column-2\">Eliminar dispositivos desconocidos<\/td>\n<td class=\"column-3\">Dispositivos &gt; Quitar dispositivo<\/td>\n<td class=\"column-4\">\u2610<\/td>\n<\/tr>\n<tr class=\"row-7 odd\" readability=\"4\">\n<td class=\"column-1\">6<\/td>\n<td class=\"column-2\">Borrar reglas de correo maliciosas<\/td>\n<td class=\"column-3\">Configuraci\u00f3n &gt; Correo &gt; Reglas<\/td>\n<td class=\"column-4\">\u2610<\/td>\n<\/tr>\n<tr class=\"row-8 even\" readability=\"4\">\n<td class=\"column-1\">7<\/td>\n<td class=\"column-2\">Desactivar reenv\u00edo y POP\/IMAP<\/td>\n<td class=\"column-3\">Configuraci\u00f3n &gt; Correo &gt; Reenv\u00edo e IMAP<\/td>\n<td class=\"column-4\">\u2610<\/td>\n<\/tr>\n<tr class=\"row-9 odd\" readability=\"2\">\n<td class=\"column-1\">8<\/td>\n<td class=\"column-2\">Esperar hasta 24 horas para que surtan efecto<\/td>\n<td class=\"column-3\">&#8211;<\/td>\n<td class=\"column-4\">\u2610<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<h3>Men\u00fa de seguridad: Cambiar contrase\u00f1a y cerrar sesi\u00f3n en todos los sitios<\/h3>\n<p>En la secci\u00f3n de \u00ab<strong>Seguridad<\/strong>\u00bb lo primero que debes hacer es <strong>cambiar la contrase\u00f1a de acceso<\/strong>. La contrase\u00f1a debe ser \u00fanica, de 15 caracteres o m\u00e1s, y generada de forma aleatoria. Es muy recomendable que uses un gestor de contrase\u00f1as, y el propio gestor tendr\u00e1 un generador de claves integrado. Una vez cambiada la contrase\u00f1a, es muy importante que <strong>habilites el segundo factor de autenticaci\u00f3n<\/strong>, nuestra recomendaci\u00f3n es que configures un c\u00f3digo de aplicaci\u00f3n de autenticaci\u00f3n, puedes usar cualquier aplicaci\u00f3n de generaci\u00f3n de c\u00f3digos como Google Authenticator o bien Microsoft Authenticator, tambi\u00e9n puedes usar Bitwarden (gestor de claves) que tambi\u00e9n tiene una app autenticadora.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-7.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-7.jpg\" alt=\"Panel de configuraci\u00f3n de seguridad de cuenta Microsoft con opciones de verificaci\u00f3n en dos pasos y m\u00e9todos de acceso.\">\n<\/picture><figcaption>Interfaz de usuario para gestionar los m\u00e9todos de verificaci\u00f3n y la seguridad adicional de la cuenta. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>Microsoft permite varios m\u00e9todos de autenticaci\u00f3n en dos pasos, a continuaci\u00f3n, ten\u00e9is una breve comparativa entre todos ellos:<\/p>\n<div class=\"gaz-tablepress \" readability=\"6\">\n<div class=\"child-table\" readability=\"7\">\n<p><b>Comparativa de m\u00e9todos de autenticaci\u00f3n en dos pasos para Microsoft<\/b><\/p>\n<table id=\"tablepress-1466-no-3\" class=\"tablepress table-block block-collapse-amp tablepress-id-1466\">\n<thead>\n<tr class=\"row-1 odd\">\n<th class=\"column-1\">M\u00e9todo<\/th>\n<th class=\"column-2\">Seguridad<\/th>\n<th class=\"column-3\">Facilidad de uso<\/th>\n<th class=\"column-4\">Recomendaci\u00f3n<\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-hover\" readability=\"4\">\n<tr class=\"row-2 even\" readability=\"2\">\n<td class=\"column-1\">App Authenticator (Microsoft\/Google\/Bitwarden)<\/td>\n<td class=\"column-2\">Alta<\/td>\n<td class=\"column-3\">Media<\/td>\n<td class=\"column-4\">\u2b50 Muy recomendado<\/td>\n<\/tr>\n<tr class=\"row-3 odd\" readability=\"4\">\n<td class=\"column-1\">SMS (c\u00f3digo por mensaje)<\/td>\n<td class=\"column-2\">Media (vulnerable a SIM swapping)<\/td>\n<td class=\"column-3\">Alta<\/td>\n<td class=\"column-4\">Aceptable<\/td>\n<\/tr>\n<tr class=\"row-4 even\" readability=\"2\">\n<td class=\"column-1\">Claves de seguridad (FIDO2)<\/td>\n<td class=\"column-2\">Muy Alta<\/td>\n<td class=\"column-3\">Media<\/td>\n<td class=\"column-4\">\u2b50 M\u00e1xima seguridad<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<p>Una vez que hayas cambiado la clave y habilitado la autenticaci\u00f3n en dos pasos, todas las dem\u00e1s sesiones abiertas deber\u00edan cerrarse para cumplir con la nueva pol\u00edtica de seguridad. No obstante, nuestra recomendaci\u00f3n es que tambi\u00e9n realices otros ajustes:<\/p>\n<ul>\n<li><strong>Quitar contrase\u00f1as de aplicaciones existentes<\/strong>: pincha en esta opci\u00f3n para quitar todas las claves de aplicaciones, si es que ten\u00edas previamente autenticaci\u00f3n en dos pasos.<\/li>\n<li><strong>Cerrar todas las sesiones<\/strong>: esta opci\u00f3n fuerza a que se cierren todas las sesiones abiertas, pero el proceso puede durar hasta 24 horas seg\u00fan Microsoft, as\u00ed que tienes que tener paciencia. Lo importante es que el proceso se pondr\u00e1 en marcha, y la cuenta atr\u00e1s para echar al ciberdelincuente ya est\u00e1 en marcha.<\/li>\n<\/ul>\n<p>Por \u00faltimo, pincha en la opci\u00f3n de \u00ab<strong>Restablecer Windows Hello en todos los dispositivos Windows<\/strong>\u00ab.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-8.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-8.jpg\" alt=\"Interfaz de configuraci\u00f3n de seguridad de cuenta Microsoft con opciones de contrase\u00f1as de aplicaci\u00f3n y cierre de sesiones.\">\n<\/picture><figcaption>Panel de control para gestionar contrase\u00f1as de aplicaciones y cerrar sesiones activas en dispositivos remotos. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>Como pod\u00e9is ver, ahora mismo ya tienes cambiada la clave, activada la autenticaci\u00f3n en dos pasos, y has cerrado sesi\u00f3n, pero a\u00fan no has acabado, porque el ciberdelincuente tambi\u00e9n ha hecho m\u00e1s ajustes.<\/p>\n<h3>Men\u00fa de Privacidad: Quitar las aplicaciones (usan una API)<\/h3>\n<p>En el men\u00fa de \u00ab<strong>Privacidad<\/strong>\u00bb debes irte a la secci\u00f3n de \u00ab<strong>Acceso a aplicaciones<\/strong>\u00ab, aqu\u00ed tienes que ver todas las aplicaciones que se conectan a la cuenta de Microsoft. Nuestra recomendaci\u00f3n es que <strong>pinches en \u00abNo permitir\u00bb en todas ellas<\/strong>, sin excepci\u00f3n. Luego tendr\u00e1s que volver a autenticarte en cada una de ellas que sean leg\u00edtimas, pero si no sabes qu\u00e9 son, directamente elimina todas pinchando en \u00abNo permitir\u00bb.<\/p>\n<p><\/span><span data-v-8817d4b0 readability=\"79\"><\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-9.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-9.jpg\" alt=\"Interfaz de cuenta Microsoft en la secci\u00f3n de privacidad para administrar el acceso de aplicaciones a datos personales.\">\n<\/picture><figcaption>Panel de control de una cuenta Microsoft donde se gestionan los permisos y el acceso de aplicaciones externas. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>En estos momentos, estaremos evitando que el ciberdelincuente acceda v\u00eda API a la cuenta de Microsoft, pero a\u00fan no hemos acabado.<\/p>\n<p><span class=\"space_toc\" id=\"993727-dispositivos-quita-todos-los-dispositivos-de-tu-cuenta\">&nbsp;<\/span><\/p>\n<h3>Dispositivos: Quita todos los dispositivos de tu cuenta<\/h3>\n<p>En el men\u00fa de \u00ab<strong>Dispositivos<\/strong>\u00bb podemos ver todos los dispositivos de Windows enlazados, si no reconoces alg\u00fan dispositivo, entonces pincha en \u00ab<strong>Quitar dispositivo<\/strong>\u00bb para evitar problemas.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-10.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-10.jpg\" alt=\"Interfaz de cuenta Microsoft mostrando la secci\u00f3n de dispositivos vinculados con un ordenador port\u00e1til Zenbook.\">\n<\/picture><figcaption>Panel de control de Microsoft donde se visualizan los equipos y dispositivos asociados a la cuenta personal. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>Nuestra recomendaci\u00f3n es que dejes la cuenta de Microsoft completamente \u00ablimpia\u00bb, eliminando todos los dispositivos, luego tendr\u00e1s que ir uno por uno iniciando sesi\u00f3n.<\/p>\n<p><span class=\"space_toc\" id=\"993727-correo-quita-las-reglas-reenvio-de-email-y-el-imap\">&nbsp;<\/span><\/p>\n<h3>Correo: Quita las reglas, reenv\u00edo de email y el IMAP<\/h3>\n<p>En la secci\u00f3n de \u00ab<strong>Configuraci\u00f3n<\/strong>\u00bb del propio correo electr\u00f3nico, deber\u00e1s realizar ajustes muy importantes:<\/p>\n<ul>\n<li><strong>Correo \/ Reglas<\/strong>: aqu\u00ed tendr\u00e1s que borrar todas las reglas que el ciberdelincuente ha creado. Si no recuerdas haber creado ninguna regla, entonces elimina todas ellas hasta dejar completamente vac\u00edo el listado de reglas.<\/li>\n<\/ul>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-11.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-11.jpg\" alt=\"Panel de configuraci\u00f3n de reglas en Outlook para gestionar el correo electr\u00f3nico de forma autom\u00e1tica.\">\n<\/picture><figcaption>Interfaz del men\u00fa de configuraci\u00f3n para crear y administrar reglas de correo en Outlook. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<ul>\n<li><strong>Correo \/ Reenv\u00edo e IMAP<\/strong>: revisa que no tengas ning\u00fan reenv\u00edo de correo a la direcci\u00f3n del ciberdelincuente, si no recuerdas haber reenviado el correo a otra cuenta tuya, entonces desactiva la opci\u00f3n directamente. Tambi\u00e9n debes deshabilitar el protocolo POP e IMAP. Si no usas POP\/IMAP d\u00e9jalo siempre desactivado, si lo usas, desact\u00edvalo temporalmente hasta que la cuenta se haya \u00abnormalizado\u00bb.<\/li>\n<\/ul>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-12.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-12.jpg\" alt=\"Ventana de configuraci\u00f3n de Outlook con opciones de reenv\u00edo, alias de correo electr\u00f3nico y protocolos POP e IMAP.\">\n<\/picture><figcaption>Panel de configuraci\u00f3n para gestionar el reenv\u00edo de mensajes y el acceso mediante protocolos externos en una cuenta de correo. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>En estos momentos, ya tendr\u00e1s toda la cuenta \u00ablimpia\u00bb y con el ciberdelincuente fuera.<\/p>\n<p><span class=\"space_toc\" id=\"993727-esperar-24-horas\">&nbsp;<\/span><\/p>\n<h3>Esperar 24 horas<\/h3>\n<p>El \u00faltimo paso es el m\u00e1s importante, y es que debes <strong>esperar unas 24 horas para dejar de recibir<\/strong> los correos electr\u00f3nicos como borrador. Por alg\u00fan motivo, Microsoft tarda hasta 24 horas en aplicar estos cambios de forma global, por lo que seguir\u00e1s recibiendo miles de emails cada hora. En nuestro caso personal, han tardado 13 horas en aplicar todos los cambios y dejar de recibir los emails como borrador.<\/p>\n<p>Si revisas en tu cuenta de Microsoft los \u00faltimos inicios de sesi\u00f3n, podr\u00e1s ver que todo est\u00e1 correcto:<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-13.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-13.jpg\" alt=\"Interfaz de cuenta Microsoft mostrando el historial de actividad reciente con fechas, tipos de sesi\u00f3n y ubicaci\u00f3n en Espa\u00f1a.\">\n<\/picture><figcaption>Panel de control para revisar los inicios de sesi\u00f3n y la seguridad de la cuenta personal. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>Despu\u00e9s de esperar este tiempo, ya estaremos listos para volver a usar la cuenta de Microsoft con total normalidad.<\/p>\n<p><span class=\"space_toc\" id=\"993727-crear-una-regla-para-eliminar-todos-los-emails-masivamente\">&nbsp;<\/span><\/p>\n<h3>Crear una regla para eliminar todos los emails masivamente<\/h3>\n<p>El ciberdelincuente se ha encargado de enviarte miles de emails como borrador a tu cuenta, por lo que debes eliminarlos todos ellos. Lo mejor es crear una regla en el propio Hotmail que se encargue de todo. Los pasos para hacerlo son:<\/p>\n<ul>\n<li>Vas a \u00ab<strong>Configuraci\u00f3n \/ Correo \/ Reglas<\/strong>\u00bb y creas una nueva regla.<\/li>\n<li>En la regla eliges \u00ab<strong>incluye palabras en el asunto<\/strong>\u00bb y pones el mensaje que te aparece en dicho asunto.<\/li>\n<li>Seleccionas que se eliminen todos los mensajes.<\/li>\n<li>Eliges que quieres que se aplique a la bandeja de entrada \u00fanicamente.<\/li>\n<\/ul>\n<p>Ahora ver\u00e1s el proceso de eliminaci\u00f3n, esto puede tardar desde varios minutos hasta horas, dependiendo de cu\u00e1ntos correos tengas:<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-14.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/04\/miles-de-emails-en-borrador-en-outlook-y-hotmail-la-senal-de-que-te-han-hackeado-y-como-solucionarlo-14.jpg\" alt=\"Interfaz de Outlook mostrando la ejecuci\u00f3n de una regla de borrado autom\u00e1tico de mensajes de correo electr\u00f3nico.\">\n<\/picture><figcaption>Proceso de eliminaci\u00f3n masiva de correos mediante reglas de filtrado personalizadas. Foto: Captura propia de RedesZone.<\/figcaption><\/figure>\n<p>Despu\u00e9s tendr\u00e1s que irte a \u00ab<strong>Papelera<\/strong>\u00bb y eliminarlos todos definitivamente, este proceso tambi\u00e9n tardar\u00e1 unos minutos.<\/p>\n<p><span class=\"space_toc\" id=\"993727-conclusiones\">&nbsp;<\/span><\/p>\n<h2>Conclusiones<\/h2>\n<p>Los ciberdelincuentes siempre van a intentar robarnos el dinero, ya sea mediante un robo o un chantaje, por lo que es fundamental proteger correctamente nuestras cuentas. En este caso de Hotmail o de Outlook, es muy importante realizar los pasos que hemos indicado en orden, con el objetivo de expulsar al ciberdelincuente, y que no vuelva a conectarse a nuestra cuenta. Una vez que la <strong>cuenta de Microsoft est\u00e9 completamente \u00ablimpia\u00bb<\/strong>, ya podremos usarla con total normalidad, y volver a iniciar sesi\u00f3n en todos los sitios sin ning\u00fan problema.<\/p>\n<p>Es cr\u00edtico que, adem\u00e1s de cambiar la contrase\u00f1a y activar la autenticaci\u00f3n en dos pasos, tambi\u00e9n borres las reglas que han creado, as\u00ed como los accesos a la API de Microsoft, para dejar de recibir los miles de emails como borrador cada hora. Recuerda que, despu\u00e9s de aplicar todos los cambios, es muy importante esperar hasta 24 horas para que Microsoft aplique los cambios. En nuestra opini\u00f3n, que haya que esperar hasta 24 horas para que se apliquen estos cambios tan cr\u00edticos, es bastante lamentable, ya que deber\u00eda ser algo completamente en tiempo real.<\/p>\n<section class=\"post-faq\" data-mrf-recirculation=\"article-faq-module\" readability=\"39\">\n<h2 class=\"post-faq__title\"> Preguntas frecuentes <\/h2>\n<details class=\"post-faq__item\" readability=\"30\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfPor qu\u00e9 recibo miles de emails en borradores si no los he enviado?<\/span> <\/summary>\n<p> Los ciberdelincuentes crean estos emails masivamente en tu bandeja de entrada como &#8220;borradores&#8221; para evitar los filtros antispam. El objetivo es presionarte psicol\u00f3gicamente para que pagues un rescate, ya que la inundaci\u00f3n de mensajes hace evidente el hackeo. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"31\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfCu\u00e1nto tiempo tarda Microsoft en aplicar los cambios de seguridad?<\/span> <\/summary>\n<p> Microsoft indica que el proceso puede tardar hasta 24 horas en aplicarse globalmente. En casos documentados, los cambios se han aplicado en aproximadamente 13 horas, pero debes tener paciencia durante este periodo. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"29\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfDebo pagar el rescate que piden los hackers?<\/span> <\/summary>\n<p> No, nunca debes pagar el rescate. Pagar no garantiza que los ciberdelincuentes dejen de atacarte. Sigue los pasos de esta gu\u00eda para recuperar el control de tu cuenta de forma definitiva. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"33\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfQu\u00e9 informaci\u00f3n sensible puede haber accedido el hacker?<\/span> <\/summary>\n<p> Dependiendo del tiempo que tuvo acceso, el hacker podr\u00eda haber le\u00eddo correos personales, accedido a servicios vinculados a tu cuenta Microsoft (OneDrive, Xbox, etc.) y obtenido informaci\u00f3n para robo de identidad. Revisa tus cuentas bancarias y cambia contrase\u00f1as de servicios importantes. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"30\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfQu\u00e9 hago si ya pagu\u00e9 el rescate?<\/span> <\/summary>\n<p> Si ya pagaste, den\u00fancialo ante la Polic\u00eda Nacional o Guardia Civil. Cambia inmediatamente todas las credenciales y activa 2FA. Monitoriza tus cuentas financieras por si intentan nuevos cargos. El pago no garantiza que dejen de extorsionarte. <\/p>\n<\/details>\n<\/section>\n<p> <\/span><!----><!----><\/div>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos meses, los ciberdelincuentes han intensificado los ataques a cuentas de Hotmail y Outlook mediante una t\u00e9cnica que genera miles de correos electr\u00f3nicos fraudulentos en la carpeta de borradores. Esto lo hacen para no disparar las medidas antispam, ya que lo \u00fanico que quieren conseguir es que la v\u00edctima pague el \u00abrescate\u00bb para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":195488,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/195487"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=195487"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/195487\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/195488"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=195487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=195487"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=195487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}