¿Te llegó un correo que parecía ser de tu empresa e hiciste clic en un enlace malicioso? ¿Completaste un formulario de un “sorteo increíble” e ingresaste tus datos sin sospechar? Es muy probable que hayas sido víctima de un ataque de phishing. ESET, compañía especializada en detección proactiva de amenazas, comparte un paso a paso para saber cómo reaccionar. Los primeros cinco minutos son clave para frenar el daño y proteger tus cuentas.
El phishing es una de las técnicas de ingeniería social más utilizadas por el cibercrimen para robar información y dinero. Los mensajes suelen aparentar provenir de entidades confiables (bancos, redes sociales u organismos oficiales) y buscan que actúes rápido, sin pensar.
A continuación, ESET detalla cómo actuar de manera rápida y efectiva:
MINUTO 0 – Respirar: La clave es mantener la calma. Con acciones rápidas y concretas, se puede mitigar el daño y evitar que tu información, datos, archivos y dinero corran peligro.
MINUTO 1 – Desconectar: Desconecta el dispositivo de internet, ya sea Wi-Fi o datos móviles. Cierra la página o aplicación en la que ocurrió el incidente para evitar seguir interactuando en un entorno malicioso.
“Muchos ataques no terminan cuando ingresas los datos, ya que los actores maliciosos pueden intentar robar sesiones activas, descargar malware o seguir enviando tu información en segundo plano. Cortar la conexión interrumpe la comunicación con el servidor del atacante y limita el impacto inmediato”, explica Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.
MINUTO 2 – Cambiar: Cambia todas tus contraseñas críticas: banca en línea, billeteras digitales, redes sociales y correo electrónico. Este último es especialmente sensible, ya que funciona como “llave maestra” para acceder a otros servicios. Actualizarlas cuanto antes invalida accesos comprometidos.
MINUTO 3 – Activar: Activa el doble factor de autenticación (2FA) en todas las cuentas posibles. Esta capa adicional de seguridad requiere un código de verificación —generalmente enviado por SMS o generado por una app— para iniciar sesión.
“Si bien el ciberatacante puede tener tu contraseña, el 2FA agrega una segunda barrera que reduce drásticamente el riesgo de acceso no autorizado. Puede marcar la diferencia entre un susto y el compromiso real de tus cuentas”, agrega López.
MINUTO 4 – Revisar: Examina tus cuentas en busca de actividad sospechosa: inicios de sesión desconocidos, movimientos no autorizados o mensajes enviados sin tu conocimiento. Detectar a tiempo estas señales permite cerrar sesiones activas y reducir el impacto.
MINUTO 5 – Avisar: Notifica de inmediato a las entidades correspondientes. Si compartiste datos financieros, contacta a tu banco para bloquear transacciones o cuentas. Si ocurrió en un entorno laboral, informa al equipo de TI. También es importante alertar a tus contactos, ya que los atacantes pueden usar tu cuenta para propagar el fraude.
Además, se recomienda escanear el dispositivo con una solución de seguridad confiable para detectar y eliminar posibles amenazas.
“A su vez, es importante contar con herramientas de protección. Las soluciones de ESET combinan detección en tiempo real, análisis de comportamiento y protección frente a phishing, lo que permite identificar tanto amenazas conocidas como actividades sospechosas”, concluye López.