Qué hacer en los primeros 5 minutos si es víctima de phishing en Colombia
En medio del aumento de amenazas digitales como el spoofing en Colombia, muchos usuarios caen en estafas de phishing al hacer clic en enlaces maliciosos o completar formularios fraudulentos. Esta técnica de ingeniería social, que simula ser de entidades confiables como bancos o redes sociales, busca que las personas actúen rápido sin pensar, poniendo en riesgo información sensible y dinero.
La importancia de actuar en los primeros minutos
Según Eset, compañía especializada en detección proactiva de amenazas, los primeros cinco minutos tras un ataque de phishing son cruciales para frenar el daño. Martina López, Investigadora de Seguridad Informática de Eset Latinoamérica, explica que "muchos ataques no terminan solo cuando ingresas los datos", ya que los ciberdelincuentes pueden robar sesiones activas o descargar malware en segundo plano.
Guía paso a paso para los primeros 5 minutos
- Minuto 0 – Respirar: Mantener la calma es fundamental para ejecutar acciones rápidas y concretas que mitiguen el peligro para datos, archivos y dinero.
- Minuto 1 – Desconectar: Cortar inmediatamente la conexión a internet del dispositivo, ya sea por Wi-Fi o datos móviles. También cerrar la página o aplicación donde ocurrió el ataque. "Cortar la conexión interrumpe la comunicación con el servidor del atacante", afirma la experta de Eset.
- Minuto 2 – Cambiar: Modificar todas las contraseñas críticas, especialmente de:
- Banca en línea
- Billeteras virtuales
- Redes sociales
- Correo electrónico (considerado la 'llave maestra' para otras cuentas)
- Minuto 3 – Activar: Habilitar el doble factor de autenticación (2FA) en todas las cuentas posibles. Esta capa extra de seguridad requiere un código de un solo uso, generalmente enviado por SMS, que los cibercriminales no podrán obtener fácilmente.
- Minuto 4 – Revisar: Examinar exhaustivamente las cuentas para detectar actividad sospechosa, como:
- Inicios de sesión extraños
- Movimientos no reconocidos en cuentas
- Correos o mensajes enviados sin autorización
- Minuto 5 – Avisar: Notificar a las entidades correspondientes:
- Entidades bancarias si se ingresaron datos financieros
- Equipos de IT en entornos corporativos
- Contactos personales, ya que los atacantes suelen usar cuentas comprometidas para propagar el engaño
Medidas adicionales de protección
Además de estos pasos inmediatos, los expertos recomiendan:
- Escanear el dispositivo con soluciones de seguridad confiables para detectar y eliminar archivos maliciosos
- Mantener activas barreras de protección que combinen detección en tiempo real, análisis de comportamiento y protección específica contra phishing
"Las soluciones de seguridad potencian cada uno de tus buenos hábitos de ciberseguridad", concluye la especialista de Eset, destacando que estas herramientas proporcionan una capa extra de visibilidad contra amenazas conocidas y actividades sospechosas.



