Thursday, 16 April, 2026
InicioTecnologíaCómo actuar en los primeros 5 minutos tras caer en una estafa...

Cómo actuar en los primeros 5 minutos tras caer en una estafa de phishing

Ante el aumento de los engaños digitales en Argentina, especialistas en seguridad informática detallan un protocolo de emergencia para mitigar el daño y proteger la información personal y financiera.

El escenario se ha vuelto frecuente en Argentina: un correo electrónico de apariencia oficial, que simula ser del banco, la empresa o un organismo estatal, exige una acción urgente o promete una ganancia. Al proporcionar datos sensibles, la persona cae en una trampa de “phishing”, una de las técnicas más usadas por el cibercrimen.

Frente a esta situación, el tiempo es crucial. La empresa de seguridad informática Eset difundió un protocolo de emergencia donde los primeros cinco minutos son determinantes para frenar el daño y proteger las cuentas.

El “phishing” se basa en la manipulación psicológica. Los delincuentes no atacan sistemas complejos, sino la confianza de las personas, creando una sensación de urgencia. Por ello, la reacción tras el error define la magnitud del perjuicio.

Paso 1: Mantener la calma y desconectar

La primera regla es no entrar en pánico. Con la mente fría, se debe desconectar inmediatamente el dispositivo de Internet (Wi-Fi o datos móviles) y cerrar la página o aplicación involucrada. Esto interrumpe la comunicación con el atacante y limita el impacto inicial.

Paso 2: Cambiar contraseñas críticas

El segundo paso es cambiar de inmediato las contraseñas de servicios prioritarios: home banking, billeteras virtuales, redes sociales y, especialmente, el correo electrónico, que actúa como llave maestra para otros accesos. Esto invalida las credenciales robadas.

Paso 3: Activar la autenticación en dos pasos (2FA)

Se recomienda configurar el doble factor de autenticación (2FA) en todos los servicios que lo permitan. Esta capa extra de seguridad requiere un código temporal, además de la contraseña, dificultando el acceso no autorizado incluso si la clave fue robada.

Paso 4: Revisar actividad reciente

Es fundamental examinar los movimientos en cuentas y servicios para detectar inicios de sesión extraños, transferencias no reconocidas o envíos de correos sospechosos. La detección temprana permite cerrar sesiones activas y limitar daños financieros o reputacionales.

Paso 5: Notificar a los actores involucrados

El último paso del protocolo es informar formalmente a las entidades afectadas (banco, proveedor de correo, etc.) y, si corresponde, realizar la denuncia correspondiente para seguir los procedimientos de seguridad establecidos.

Más Noticias

Argentina participa en la misión Artemis II con el satélite Atenea

El microsatélite argentino Atenea, desarrollado por la Conae y universidades nacionales, fue el único latinoamericano en la misión Artemis II de la NASA. Un hito de la tecnología espacial argentina.

River Plate supera a Carabobo con un ajustado triunfo y evalúa bajas para el superclásico

River Plate consiguió un triunfo ajustado ante Carabobo por la Copa Sudamericana con gol de Driussi. El equipo evalúa lesiones de cara al superclásico con Boca.

El Ministerio Público Tutelar de CABA lanza videos para preparar a niños y adolescentes antes de declarar

El MPT de CABA lanzó videos anticipatorios para que niños y adolescentes conozcan el proceso de declaración judicial. Material accesible y adaptado por edad.

Nueva York anuncia inversión millonaria para vivienda asequible en Brooklyn

La gobernadora Kathy Hochul anunció un proyecto de US$79 millones para construir 193 departamentos en Brooklyn, destinados a residentes de bajos recursos, como parte de un plan estatal de vivienda.

California implementa nueva ley que regula la presencia de autoridades migratorias en instituciones educativas

Conocé los detalles de la Ley SB 98 de California, que desde 2025 regula el acceso y la notificación por la presencia de agentes migratorios en instituciones educativas.