lunes, 13 abril, 2026
InicioTecnologíaProtocolo de acción ante un ataque de phishing: los primeros cinco minutos...

Protocolo de acción ante un ataque de phishing: los primeros cinco minutos son cruciales

Ante el aumento de intentos de phishing en Argentina, especialistas en seguridad informática detallan un plan de acción inmediato para mitigar el daño y proteger la información personal y financiera.

El phishing, una técnica de engaño digital que busca obtener datos sensibles suplantando la identidad de empresas u organismos, es una amenaza creciente. Frente a un incidente de este tipo, la reacción en los primeros minutos es determinante para limitar las consecuencias. La empresa de seguridad informática ESET difundió un protocolo de emergencia para estos casos.

El concepto de phishing se basa en la manipulación psicológica, explotando la confianza y un sentido de urgencia falso. Por ello, la reacción posterior al error define la magnitud del incidente. La primera regla, según los expertos, es mantener la calma para poder ejecutar acciones concretas de manera efectiva.

El primer paso técnico es desconectar inmediatamente el dispositivo de internet, apagando la red Wi-Fi o los datos móviles, y cerrar la página o aplicación involucrada. Esto interrumpe la comunicación con el atacante y limita el impacto inicial.

El segundo paso consiste en cambiar de inmediato todas las contraseñas críticas, priorizando el correo electrónico, banca en línea, billeteras virtuales y redes sociales. El correo actúa como una llave maestra para otros servicios, por lo que actualizar su clave es fundamental para invalidar las credenciales robadas.

El tercer paso es configurar el doble factor de autenticación (2FA) en todos los servicios que lo permitan. Esta capa extra de seguridad requiere un código de un solo uso, generalmente enviado por SMS, lo que dificulta el acceso no autorizado incluso si el atacante tiene la contraseña.

Con las barreras de contención activas, el cuarto minuto debe dedicarse a revisar la actividad reciente en las cuentas, buscando inicios de sesión extraños, movimientos financieros no reconocidos o correos enviados sin autorización. La detección temprana permite cerrar sesiones activas y limitar daños financieros o reputacionales.

El último paso del protocolo es la notificación formal a todas las partes involucradas, como el banco, la empresa de correo o el proveedor de servicios afectado, para que tomen las medidas correspondientes en su ámbito.

Más Noticias

Cómo optimizar tu currículum vitae con herramientas de inteligencia artificial

Te contamos cómo puedes utilizar la inteligencia artificial para estructurar y mejorar tu currículum vitae, con el fin de adaptarlo a los procesos de selección actuales.

La tercera temporada de ‘Amor en el Espectro’ ingresa al Top 10 global de Netflix

La tercera temporada de 'Amor en el Espectro' es un éxito en Netflix, con 15.4M de horas vistas. Conoce cómo este documental aborda el autismo y las relaciones.

Hallan sin vida una tortuga laúd, la especie más grande del mundo, en una playa de Cantabria

Un ejemplar de tortuga laúd, la tortuga marina más grande del mundo y especie vulnerable, fue encontrado sin vida en una playa de Cantabria. Especialistas investigan su presencia en aguas frías.

Se lanzó MEVA, un marketplace digital de créditos de carbono en Córdoba

Presentaron MEVA, un mercado digital para comprar y vender créditos de carbono con transparencia. La plataforma se lanzó en Córdoba con respaldo oficial y operaciones en vivo.

Cómo consultar el calendario de actualizaciones de Google Street View

Descubrí cómo consultar el calendario de Google Street View para conocer las fechas de actualización en tu área y las herramientas para gestionar la privacidad de las imágenes.