lunes, 13 abril, 2026
InicioTecnologíaProtocolo de acción ante un ataque de phishing: los primeros cinco minutos...

Protocolo de acción ante un ataque de phishing: los primeros cinco minutos son cruciales

Ante el aumento de intentos de phishing en Argentina, especialistas en seguridad informática detallan un plan de acción inmediato para mitigar el daño y proteger la información personal y financiera.

El phishing, una técnica de engaño digital que busca obtener datos sensibles suplantando la identidad de empresas u organismos, es una amenaza creciente. Frente a un incidente de este tipo, la reacción en los primeros minutos es determinante para limitar las consecuencias. La empresa de seguridad informática ESET difundió un protocolo de emergencia para estos casos.

El concepto de phishing se basa en la manipulación psicológica, explotando la confianza y un sentido de urgencia falso. Por ello, la reacción posterior al error define la magnitud del incidente. La primera regla, según los expertos, es mantener la calma para poder ejecutar acciones concretas de manera efectiva.

El primer paso técnico es desconectar inmediatamente el dispositivo de internet, apagando la red Wi-Fi o los datos móviles, y cerrar la página o aplicación involucrada. Esto interrumpe la comunicación con el atacante y limita el impacto inicial.

El segundo paso consiste en cambiar de inmediato todas las contraseñas críticas, priorizando el correo electrónico, banca en línea, billeteras virtuales y redes sociales. El correo actúa como una llave maestra para otros servicios, por lo que actualizar su clave es fundamental para invalidar las credenciales robadas.

El tercer paso es configurar el doble factor de autenticación (2FA) en todos los servicios que lo permitan. Esta capa extra de seguridad requiere un código de un solo uso, generalmente enviado por SMS, lo que dificulta el acceso no autorizado incluso si el atacante tiene la contraseña.

Con las barreras de contención activas, el cuarto minuto debe dedicarse a revisar la actividad reciente en las cuentas, buscando inicios de sesión extraños, movimientos financieros no reconocidos o correos enviados sin autorización. La detección temprana permite cerrar sesiones activas y limitar daños financieros o reputacionales.

El último paso del protocolo es la notificación formal a todas las partes involucradas, como el banco, la empresa de correo o el proveedor de servicios afectado, para que tomen las medidas correspondientes en su ámbito.

Más Noticias

Hallan sin vida una tortuga laúd, la especie más grande del mundo, en una playa de Cantabria

Un ejemplar de tortuga laúd, la tortuga marina más grande del mundo y especie vulnerable, fue encontrado sin vida en una playa de Cantabria. Especialistas investigan su presencia en aguas frías.

Se lanzó MEVA, un marketplace digital de créditos de carbono en Córdoba

Presentaron MEVA, un mercado digital para comprar y vender créditos de carbono con transparencia. La plataforma se lanzó en Córdoba con respaldo oficial y operaciones en vivo.

Cómo consultar el calendario de actualizaciones de Google Street View

Descubrí cómo consultar el calendario de Google Street View para conocer las fechas de actualización en tu área y las herramientas para gestionar la privacidad de las imágenes.

INDEC dará a conocer la inflación de marzo, con proyecciones privadas cercanas al 3%

El INDEC dará a conocer la inflación de marzo. Consultoras y el BCRA proyectan un IPC cercano al 3%, el más alto del año. Detalles de los rubros que más subieron.

Declaran las prestamistas de Manuel Adorni en la investigación por enriquecimiento ilícito

Graciela Molina de Cancio y Victoria Cancio declararon ante el fiscal Pollicita por los préstamos a Manuel Adorni. La investigación busca determinar la legitimidad de los fondos para la compra de un inmueble.