Ante el aumento de ataques de phishing en Argentina, especialistas en seguridad informática detallan un plan de acción crucial para mitigar el daño y proteger datos personales y financieros tras un incidente.
El escenario es cada vez más frecuente en Argentina. Un correo electrónico de apariencia oficial, que simula ser de una empresa, un banco o un organismo estatal, llega a la bandeja de entrada. El mensaje exige una acción rápida por un supuesto problema o promociona un sorteo. Si la persona completa un formulario con datos sensibles, cae en una trampa de “phishing”, una de las técnicas más usadas por el cibercrimen.
En ese momento, el reloj comienza a correr. Sin embargo, según la firma de seguridad informática ESET, los primeros cinco minutos son cruciales para frenar el daño y proteger las cuentas. El phishing se basa en la manipulación psicológica y la creación de una falsa urgencia, explotando el factor humano, considerado el eslabón más débil en ciberseguridad.
La primera regla, indican los expertos, es mantener la calma. Con la mente fría, se debe ejecutar un protocolo de emergencia que consta de varios pasos.
Paso 1: Desconexión inmediata. Se recomienda apagar la conexión Wi-Fi o los datos móviles del dispositivo afectado y cerrar la página web o aplicación involucrada en el incidente. Esto interrumpe la comunicación con el servidor del atacante y limita el impacto inicial.
Paso 2: Cambio de contraseñas críticas. Es prioritario cambiar las claves de acceso al home banking, billeteras virtuales, redes sociales y, especialmente, del correo electrónico, que actúa como una llave maestra para otros servicios. Esto invalida las credenciales que pudieron haber sido robadas.
Paso 3: Activar el doble factor de autenticación (2FA). En todos los servicios que lo permitan, se debe configurar esta capa extra de seguridad. Requiere un código de un solo uso, usualmente enviado por SMS, lo que dificulta el acceso incluso si el atacante tiene la contraseña.
Paso 4: Revisión de actividad reciente. Se debe examinar el historial de cuentas en busca de inicios de sesión extraños, movimientos de fondos no reconocidos o correos enviados sin autorización. La detección temprana de anomalías es clave para cerrar sesiones activas y limitar daños financieros o reputacionales.
Paso 5: Comunicación formal. El protocolo concluye con el aviso a todas las partes involucradas, como el banco o la empresa cuyo nombre fue suplantado, para que tomen las medidas correspondientes en sus sistemas.
Martina López, investigadora de ESET Latinoamérica, advirtió que estos ataques no finalizan con el robo de credenciales, sino que los criminales pueden intentar robar sesiones activas o descargar software malicioso. Por ello, una reacción rápida y ordenada marca la diferencia entre un susto y un perjuicio mayor para los activos digitales y la privacidad.
