top of page

¿Qué hacer cuando se le dio clic a un enlace falso?


El phishing ha mejorado al paso de los años, volviéndose más difíciles de detectar, porque los ciberdelincuentes han invertido tiempo, planificación e investigación sobre las comunicaciones anteriores del objetivo, que el engaño se vuelve muy convincente y exitoso.


ESET, compañía líder en detección proactiva de amenazas, compartir 10 cosas para hacer inmediatamente después de dar clic en un enlace falso.


- No compartir más información adicional. No introducir credenciales ni facilitar datos

bancarios u otros de igual sensibilidad.


- Desconectar el dispositivo de Internet. Algunos ataques de phishing dar acceso a la

computadora, teléfono móvil u otro dispositivo.


-Hacer una copia de seguridad de los datos. Se debería hacer una copia de seguridad de

los archivos periódicamente, principalmente de los documentos sensibles o de aquellos

archivos con un alto valor personal, como fotos y vídeos.


- Realizar un análisis en busca de malware y otras amenazas: Hacer un análisis completo

del dispositivo con un software antimalware de un proveedor de confianza, mientras esté desconectado de Internet.


- Restablecer el dispositivo a valor de fábrica. Significa devolver el teléfono a su estado

original eliminando todas las aplicaciones y archivos instalados. Esta solución es

irreversible y borrará todos los datos almacenados localmente.


- Restablecimiento de contraseñas. Los correos electrónicos de phishing piden que se

ingrese datos sensibles. Si sospecha, deberá cambiar inmediatamente las credenciales de inicio de sesión, muchos más si se recicla la misma contraseña en varias cuentas.


- Ponerse en contacto con bancos, autoridades y proveedores de Servicios. Ellos podrán

bloquear la tarjeta o congelarla para prevenir futuros fraudes, y así minimizar el daño

financiero.


-Detectar las diferencias. Revisar la actividad en las redes sociales, la información bancaria y el historial de pedidos de sus compras en línea.


-Buscar dispositivos no reconocidos: La mayoría de las plataformas de redes sociales

guardan un registro de las sesiones iniciadas en la configuración de privacidad. Hacer esa comprobación y forzar el cierre de sesión en cualquier dispositivo que se desconozca.


- Notificar a amigos, contactos, proveedores de servicios y al empleador: A veces, los

estafadores utilizan la lista de contactos en una cuenta comprometida para difundir

enlaces de phishing o spam. Tenerlo en cuenta y tomar medidas para evitar que otros

caigan en la misma estafa.

bottom of page