Ante el aumento de los engaños digitales en Argentina, especialistas en seguridad informática detallan un protocolo de emergencia para mitigar el daño y proteger la información personal y financiera.
El escenario se ha vuelto frecuente en Argentina: un correo electrónico de apariencia oficial, que simula ser del banco, la empresa o un organismo estatal, exige una acción urgente o promete una ganancia. Al proporcionar datos sensibles, la persona cae en una trampa de “phishing”, una de las técnicas más usadas por el cibercrimen.
Frente a esta situación, el tiempo es crucial. La empresa de seguridad informática Eset difundió un protocolo de emergencia donde los primeros cinco minutos son determinantes para frenar el daño y proteger las cuentas.
El “phishing” se basa en la manipulación psicológica. Los delincuentes no atacan sistemas complejos, sino la confianza de las personas, creando una sensación de urgencia. Por ello, la reacción tras el error define la magnitud del perjuicio.
Paso 1: Mantener la calma y desconectar
La primera regla es no entrar en pánico. Con la mente fría, se debe desconectar inmediatamente el dispositivo de Internet (Wi-Fi o datos móviles) y cerrar la página o aplicación involucrada. Esto interrumpe la comunicación con el atacante y limita el impacto inicial.
Paso 2: Cambiar contraseñas críticas
El segundo paso es cambiar de inmediato las contraseñas de servicios prioritarios: home banking, billeteras virtuales, redes sociales y, especialmente, el correo electrónico, que actúa como llave maestra para otros accesos. Esto invalida las credenciales robadas.
Paso 3: Activar la autenticación en dos pasos (2FA)
Se recomienda configurar el doble factor de autenticación (2FA) en todos los servicios que lo permitan. Esta capa extra de seguridad requiere un código temporal, además de la contraseña, dificultando el acceso no autorizado incluso si la clave fue robada.
Paso 4: Revisar actividad reciente
Es fundamental examinar los movimientos en cuentas y servicios para detectar inicios de sesión extraños, transferencias no reconocidas o envíos de correos sospechosos. La detección temprana permite cerrar sesiones activas y limitar daños financieros o reputacionales.
Paso 5: Notificar a los actores involucrados
El último paso del protocolo es informar formalmente a las entidades afectadas (banco, proveedor de correo, etc.) y, si corresponde, realizar la denuncia correspondiente para seguir los procedimientos de seguridad establecidos.
