Expertos en ciberseguridad detallan un protocolo de emergencia para mitigar el daño y proteger la información personal y financiera tras ser víctima de un engaño digital.
En Argentina, es cada vez más frecuente recibir correos electrónicos o mensajes que, simulando ser de entidades oficiales, bancos o empresas, buscan obtener datos sensibles de los usuarios. Esta técnica, conocida como phishing, se basa en la manipulación psicológica para crear una falsa urgencia. Ante un clic erróneo, el reloj comienza a correr, pero los especialistas indican que los primeros cinco minutos son cruciales para contener el daño.
La firma de seguridad informática ESET difundió un protocolo de acción inmediata. El primer paso, y fundamental, es mantener la calma para poder ejecutar las siguientes acciones de manera efectiva.
1. Desconectar el dispositivo: Se debe apagar inmediatamente la conexión a Internet (Wi-Fi o datos móviles) y cerrar la página o aplicación involucrada. Esto interrumpe la comunicación con el servidor del atacante y limita el impacto inicial.
2. Cambiar contraseñas críticas: Con prioridad, se deben actualizar las claves de acceso a home banking, billeteras virtuales, correo electrónico y redes sociales. El correo es especialmente vulnerable, ya que actúa como llave maestra para otros servicios.
3. Activar la autenticación en dos pasos (2FA): En todos los servicios que lo permitan, se debe configurar esta capa extra de seguridad. Requiere un código de un solo uso, usualmente por SMS, lo que dificulta el acceso incluso si el atacante tiene la contraseña.
4. Revisar actividad reciente: Es necesario examinar el historial de inicios de sesión, movimientos financieros y correos enviados para detectar cualquier acción sospechosa. Los ciberdelincuentes suelen actuar con rapidez para realizar transferencias o propagar el ataque.
5. Notificar a los actores involucrados: El protocolo concluye con el aviso formal a la entidad bancaria, la empresa suplantada y los contactos que pudieran verse afectados, para prevenir mayores consecuencias.
Martina Lopez, investigadora de seguridad de ESET Latinoamérica, destacó que estas acciones rápidas y concretas marcan la diferencia entre un susto y un compromiso total de los activos digitales y la privacidad.
