Publicidad

¿Caíste en un phishing? Esto debes hacer en los primeros cinco minutos

Si hiciste clic en un enlace falso o dejaste tus datos en un formulario sospechoso, estas son las primeras acciones para reducir el daño.

Sigue a El Espectador en Discover: los temas que te gustan, directo y al instante.
13 de abril de 2026 - 07:04 p. m.
Los primeros minutos después de entregar datos en una página falsa pueden ser decisivos.
Los primeros minutos después de entregar datos en una página falsa pueden ser decisivos.
Foto: Pexels
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

Pasa en segundos: te llega un correo que parece auténtico, un mensaje que te pide actuar de inmediato o una página casi idéntica a la de un banco, una red social o una empresa conocida.

Haces clic, entregas tus datos o intentas iniciar sesión, y solo después notas que algo no encaja.

Ese mecanismo es una de las formas más comunes del phishing, un fraude digital en el que los ciberdelincuentes se hacen pasar por entidades confiables para robar información, contraseñas o dinero.

Su fuerza está en generar presión, urgencia o confianza suficiente para que respondas antes de verificar. Frente a ese escenario, la compañía de ciberseguridad ESET compartió a continuación una serie de recomendaciones para actuar rápido, contener el daño y proteger tus cuentas.

Puede leer: El pueblo que derrotó a la IA: New Brunswick frena un megacentro de datos

¿Qué hacer en los primeros cinco minutos?

MINUTO 0 – Respirar: La clave para llevar adelante todos los pasos es no perder la tranquilidad. Con acciones rápidas y concretas, se puede mitigar el daño y que tu información, datos, archivos y dinero no corran peligro. 

MINUTO 1 – Desconectar: El primer paso es desconectar el dispositivo, sea a través de Wi-Fi o datos. Y también, cerrar la página o app en la que sucedió el ataque, para no seguir interactuando en ese contexto malicioso. 

“Muchos ataques no terminan solo cuando ingresas los datos, ya que los actores maliciosos pueden intentar robar sesiones activas, descargar malware o seguir enviando tu información en segundo plano”, comenta Martina López, investigadora de seguridad informática de ESET Latinoamérica. 

MINUTO 2 – Cambiar: Lo siguiente es cambiar todas tus contraseñas: bancos, billeteras virtuales, redes sociales y correo electrónico. Para evitar que el ciberatacante pueda resetear las contraseñas de tus cuentas y tomar el control, debes actualizarlas lo antes posible, invalidando así el acceso que acaban de robar. 

MINUTO 3 – Activar: Activar el doble factor de autenticación (también conocido como 2FA) en todas las cuentas en las que sea posible. Se trata de una capa extra de seguridad, la cual puede ser configurada para recibir un mensaje vía SMS con un código de un solo uso de seis dígitos que se debe ingresar para acceder a nuestras cuentas. Por más que el cibercriminal haya obtenido tus credenciales, necesitará tener en su poder ese código para ingresar. 

MINUTO 4 – Revisar: Realizar un examen exhaustivo para detectar cualquier actividad sospechosa. Analizar desde inicios de sesión extraños, movimientos en cuentas que no realizaste o correos o mensajes enviados que no reconoces. Muchos ciberatacantes actúan de manera inmediata. Es decir, hacen transferencias, cambian configuraciones o aprovechan el acceso a tu cuenta para reenviar el ataque de phishing a tus contactos. Detectar cualquier movimiento extraño es clave para cerrar las secciones activas de manera inmediata y así mitigar el impacto. 

MINUTO 5 – Avisar: Notificar a quien corresponda. Por ejemplo, si ingresaste tus datos financieros, es importante que contactes a tu entidad bancaria, ya que pueden frenar transacciones fraudulentas o bloquear tu cuenta a tiempo. Además, reportarlo a tu empresa o equipo de IT: si el ataque de phishing se produjo en un ambiente corporativo, es clave que puedan tomar acciones concretas para prevenir que otras personas también sean víctimas del engaño.

Por último, es necesario poner al tanto a tus contactos, ya que los ciberatacantes suelen usar tu cuenta para seguir propagando el phishing, sabiendo que, si el correo proviene de alguien conocido, puede ser mucho más eficaz.

En estos casos, no se trata solo de corregir un error, sino de recuperar el control antes de que el daño crezca, pues cuando están en juego tus datos, tus cuentas y tu dinero, cada minuto pesa.

Le recomendamos: Cómo tener dos cuentas de WhatsApp en un mismo celular: paso a paso y qué necesita

👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

Temas recomendados:

 

Sin comentarios aún. Suscríbete e inicia la conversación
El Espectador usa cookies necesarias para el funcionamiento del sitio. Al hacer clic en "Aceptar" autoriza el uso de cookies no esenciales de medición y publicidad. Ver políticas de cookies y de datos.