Thursday, 16 April, 2026
InicioTecnologíaCómo actuar en los primeros 5 minutos tras caer en una estafa...

Cómo actuar en los primeros 5 minutos tras caer en una estafa de phishing

Ante el aumento de los engaños digitales en Argentina, especialistas en seguridad informática detallan un protocolo de emergencia para mitigar el daño y proteger la información personal y financiera.

El escenario se ha vuelto frecuente en Argentina: un correo electrónico de apariencia oficial, que simula ser del banco, la empresa o un organismo estatal, exige una acción urgente o promete una ganancia. Al proporcionar datos sensibles, la persona cae en una trampa de “phishing”, una de las técnicas más usadas por el cibercrimen.

Frente a esta situación, el tiempo es crucial. La empresa de seguridad informática Eset difundió un protocolo de emergencia donde los primeros cinco minutos son determinantes para frenar el daño y proteger las cuentas.

El “phishing” se basa en la manipulación psicológica. Los delincuentes no atacan sistemas complejos, sino la confianza de las personas, creando una sensación de urgencia. Por ello, la reacción tras el error define la magnitud del perjuicio.

Paso 1: Mantener la calma y desconectar

La primera regla es no entrar en pánico. Con la mente fría, se debe desconectar inmediatamente el dispositivo de Internet (Wi-Fi o datos móviles) y cerrar la página o aplicación involucrada. Esto interrumpe la comunicación con el atacante y limita el impacto inicial.

Paso 2: Cambiar contraseñas críticas

El segundo paso es cambiar de inmediato las contraseñas de servicios prioritarios: home banking, billeteras virtuales, redes sociales y, especialmente, el correo electrónico, que actúa como llave maestra para otros accesos. Esto invalida las credenciales robadas.

Paso 3: Activar la autenticación en dos pasos (2FA)

Se recomienda configurar el doble factor de autenticación (2FA) en todos los servicios que lo permitan. Esta capa extra de seguridad requiere un código temporal, además de la contraseña, dificultando el acceso no autorizado incluso si la clave fue robada.

Paso 4: Revisar actividad reciente

Es fundamental examinar los movimientos en cuentas y servicios para detectar inicios de sesión extraños, transferencias no reconocidas o envíos de correos sospechosos. La detección temprana permite cerrar sesiones activas y limitar daños financieros o reputacionales.

Paso 5: Notificar a los actores involucrados

El último paso del protocolo es informar formalmente a las entidades afectadas (banco, proveedor de correo, etc.) y, si corresponde, realizar la denuncia correspondiente para seguir los procedimientos de seguridad establecidos.

Más Noticias

Charlotte Casiraghi presentó a su novio en el Masters de Montecarlo

Charlotte Casiraghi, hija de la princesa Carolina de Mónaco, presentó a su pareja, el escritor Nicolas Mathieu, durante la final del torneo de tenis en Montecarlo. Detalles del evento familiar.

Coudet analizó el rendimiento de River ante Carabobo y anticipó el superclásico

Eduardo Coudet analizó el triunfo de River ante Carabobo, reconoció deudas en el juego y anticipó el superclásico con Boca. Noticias sobre lesiones y el equipo.

Argentina participa en la misión Artemis II con el satélite Atenea

El microsatélite argentino Atenea, desarrollado por la Conae y universidades nacionales, fue el único latinoamericano en la misión Artemis II de la NASA. Un hito de la tecnología espacial argentina.

River Plate supera a Carabobo con un ajustado triunfo y evalúa bajas para el superclásico

River Plate consiguió un triunfo ajustado ante Carabobo por la Copa Sudamericana con gol de Driussi. El equipo evalúa lesiones de cara al superclásico con Boca.

El Ministerio Público Tutelar de CABA lanza videos para preparar a niños y adolescentes antes de declarar

El MPT de CABA lanzó videos anticipatorios para que niños y adolescentes conozcan el proceso de declaración judicial. Material accesible y adaptado por edad.