Por: DIARIO OCCIDENTE

El Diario Occidente es un periodico con 60 años de fundado, hace 20 se convirtió en un medio gratuito. Un medio que ofrece información variada con enfasis en el sur occidente del país pero tambien con temas de interes para personas que habitan en otros lugares de Colombia

Este artículo fue curado por pulzo   Feb 25, 2026 - 5:45 am
Visitar sitio

El incremento de los ciberataques ha puesto en alerta tanto a usuarios particulares como a empresas, evidenciando que nadie está a salvo del robo de información confidencial. De acuerdo con lo señalado por Eset, empresa reconocida en seguridad digital, plataformas como WhatsApp, Instagram, Facebook, LinkedIn, servicios bancarios e incluso herramientas de streaming como Spotify y YouTube han sido blanco de estos ataques. El hackeo de una cuenta personal o profesional puede tener consecuencias severas, desde el robo de datos hasta pérdidas económicas, por lo que saber cómo responder inmediata y adecuadamente es crucial.

Ante tal escenario, los expertos de Eset destacan la importancia de no ceder al pánico y actuar de inmediato, ya que las primeras decisiones pueden definir el impacto total del incidente. Mario Micucci, investigador de Seguridad Informática en Eset Latinoamérica, afirma que un ataque consta de varias fases y, por lo tanto, la rapidez de la reacción puede evitar que el daño alcance mayores proporciones. Según sus palabras, la diferencia entre una simple anécdota y la pérdida irreparable de información radica en la agilidad y precisión en la respuesta.

El primer paso consiste en desconectar el dispositivo de cualquier red para frenar la actividad maliciosa. Posteriormente, se recomienda cerrar todas las sesiones y mantener la evidencia intacta, ya que esto resulta clave para entender la magnitud del ataque. Inmediatamente después, es esencial cambiar las contraseñas comprometidas desde un aparato seguro y activar el doble factor de autenticación, conocido como 2FA. Esta función, según Eset, agrega una capa extra de seguridad solicitando un segundo elemento de verificación, como un código generado en una aplicación o un dato biométrico.

La revisión de otras cuentas que comparten las mismas credenciales se vuelve ineludible. De acuerdo con los especialistas, los delincuentes suelen aprovechar las contraseñas repetidas para expandir su control. Es crucial también revisar modificaciones recientes en perfiles y asegurar las cuentas de correo, ya que la recuperación de servicios depende a menudo de estas direcciones electrónicas.

Lee También

El siguiente paso implica realizar un análisis profundo de seguridad en el dispositivo, eliminando software extraño y ejecutando las actualizaciones pertinentes tanto en el sistema operativo como en las aplicaciones instaladas. Este proceso reduce vulnerabilidades que podrían ser explotadas nuevamente.

Eset aconseja además comunicar el incidente a los contactos para evitar fraudes secundarios, así como informar de inmediato a la plataforma o entidad bancaria afectada. El monitoreo de registros y la rápida notificación pueden ser determinantes para contener el ataque.

Finalmente, la adopción de hábitos adecuados —contraseñas robustas y exclusivas, verificación en dos pasos, atención frente a intentos de phishing y el uso de soluciones de seguridad confiables— son las mejores estrategias para prevenir futuros incidentes. Micucci, de Eset, concluye que más allá de saber reaccionar, la clave está en la prevención y la educación constante acerca del entorno digital.

¿Cómo se detecta un correo de phishing?
El término phishing hace referencia a una de las tácticas más habituales mediante la cual los delincuentes digitales engañan a los usuarios para que entreguen sus datos personales. Según Eset, es fundamental prestar atención a ciertas señales en los mensajes electrónicos sospechosos. Por ejemplo, correos que no están dirigidos correctamente, contienen errores gramaticales o de ortografía, o provienen de dominios extraños, suelen indicar un intento de phishing.
Reconocer estos mensajes es esencial porque a través de ellos los atacantes pueden obtener las credenciales de acceso a múltiples plataformas. Por ese motivo, la vigilancia y el escepticismo al recibir comunicaciones no solicitadas o con solicitudes inusuales resultan determinantes para evitar caer en estas trampas.


* Este artículo fue curado con apoyo de inteligencia artificial.

* Pulzo.com se escribe con Z

Lee todas las noticias de tecnología hoy aquí.