Ante el aumento de intentos de phishing en Argentina, especialistas en seguridad informática detallan un plan de acción inmediato para mitigar el daño y proteger la información personal y financiera.
El phishing, una técnica de engaño digital que busca obtener datos sensibles suplantando la identidad de empresas u organismos, es una amenaza creciente. Frente a un incidente de este tipo, la reacción en los primeros minutos es determinante para limitar las consecuencias. La empresa de seguridad informática ESET difundió un protocolo de emergencia para estos casos.
El concepto de phishing se basa en la manipulación psicológica, explotando la confianza y un sentido de urgencia falso. Por ello, la reacción posterior al error define la magnitud del incidente. La primera regla, según los expertos, es mantener la calma para poder ejecutar acciones concretas de manera efectiva.
El primer paso técnico es desconectar inmediatamente el dispositivo de internet, apagando la red Wi-Fi o los datos móviles, y cerrar la página o aplicación involucrada. Esto interrumpe la comunicación con el atacante y limita el impacto inicial.
El segundo paso consiste en cambiar de inmediato todas las contraseñas críticas, priorizando el correo electrónico, banca en línea, billeteras virtuales y redes sociales. El correo actúa como una llave maestra para otros servicios, por lo que actualizar su clave es fundamental para invalidar las credenciales robadas.
El tercer paso es configurar el doble factor de autenticación (2FA) en todos los servicios que lo permitan. Esta capa extra de seguridad requiere un código de un solo uso, generalmente enviado por SMS, lo que dificulta el acceso no autorizado incluso si el atacante tiene la contraseña.
Con las barreras de contención activas, el cuarto minuto debe dedicarse a revisar la actividad reciente en las cuentas, buscando inicios de sesión extraños, movimientos financieros no reconocidos o correos enviados sin autorización. La detección temprana permite cerrar sesiones activas y limitar daños financieros o reputacionales.
El último paso del protocolo es la notificación formal a todas las partes involucradas, como el banco, la empresa de correo o el proveedor de servicios afectado, para que tomen las medidas correspondientes en su ámbito.
