Ante un ataque de phishing, donde se roban datos personales, la reacción inmediata es crucial. Especialistas en seguridad informática detallan los pasos a seguir para mitigar el daño y proteger cuentas.
El escenario es cada vez más frecuente en Argentina. Llega un correo electrónico con apariencia oficial, que parece provenir del banco, la empresa donde se trabaja o un organismo estatal. El mensaje exige una acción rápida por un supuesto problema o promociona un sorteo. Ante la urgencia, la persona puede completar un formulario con datos sensibles sin sospechar, cayendo así en un ataque de «phishing», una técnica de cibercrimen basada en la manipulación psicológica.
En ese momento crítico, el reloj comienza a correr. Sin embargo, según la firma de seguridad informática ESET, los primeros cinco minutos son cruciales para frenar el daño y proteger la información. La clave inicial es mantener la calma para poder ejecutar acciones concretas.
El primer paso técnico es la desconexión inmediata del dispositivo. Se debe apagar la red Wi-Fi o los datos móviles al instante y cerrar la página web o aplicación involucrada en el incidente. Esto interrumpe la comunicación con el servidor del atacante y limita el impacto inicial, impidiendo, por ejemplo, la descarga de software malicioso en segundo plano.
El segundo paso implica cambiar de inmediato todas las contraseñas críticas. La prioridad debe ser el acceso al home banking, billeteras virtuales, redes sociales y, especialmente, el correo electrónico, que actúa como una llave maestra para otros servicios. Actualizar las claves invalida las credenciales que pudieron haber sido robadas.
El tercer paso fundamental es activar el doble factor de autenticación (2FA) en todos los servicios que lo permitan. Este sistema requiere un código adicional, usualmente enviado por SMS, para completar el ingreso. Aunque el atacante tenga la contraseña, necesitará ese código temporal, lo que reduce drásticamente el riesgo de acceso no autorizado.
Con las barreras de contención activas, es momento de un examen exhaustivo. En el cuarto paso, se debe revisar el historial de cuentas en busca de inicios de sesión extraños, movimientos de fondos no reconocidos o correos enviados sin autorización. La detección temprana de estas anomalías es clave para cerrar sesiones activas y limitar el daño financiero o reputacional.
El último paso del protocolo es el aviso formal a todos los actores involucrados, como el banco o la plataforma afectada, para reportar el incidente y recibir instrucciones específicas.