Ciberataques

Prevención de phishing: cómo mejorar la seguridad

El phishing sigue siendo una estafa digital exitosa. Evita ser víctima con nuestra guía que incluye siete pasos cruciales.

10/2/2017

El phishing es uno de los métodos de estafa digital más antiguos, y con un índice de éxito de cerca del 30%, no importa qué tan preparado estés o cuánto software anti-malware tengas instalado, eres tú el principal responsable si caes en la estafa, poniendo en riesgo tu información personal.

Como su nombre lo indica en inglés, funciona como ir a pescar. Los estafadores enviarán invitaciones a los usuarios para que ingresen sus datos en sitios que simulan ser los originales, donde se guardará su información personal. Esto puede incluir datos bancarios, muchas veces sin que el usuario siquiera note que lo han estafado.

Pero esto no sólo afecta a los individuos. De acuerdo a Wombat Security en su reporte “El Estado del Phishing”, un 85% de las organizaciones han sufrido algún tipo de ataque de phishing, y este número se mantiene en aumento, incrementando los costos de seguridad para los sistemas computacionales.

Es por esto que hemos realizado una lista con siete pasos para evitar ser una víctima y poder mantener tu información más valiosa a salvo.

Los e-mails nunca pedirán tu información

Aunque esté repleto de advertencias por todas partes, las personas aún hacen clic en links dentro de los correos electrónicos. Para prevenir este mismo problema, las empresas y los bancos decidieron no incluir más links en sus correos y pedir que escriban manualmente la dirección URL.

Aunque esto se transforma en un hastío para los usuarios, el objetivo es reducir el riesgo de que la gente haga clics en links maliciosos al eliminar esta costumbre.

Revisar todos los detalles

Los estafadores harán todo lo posible para convencerte que son la empresa real, y por esto, imitarán todos los aspectos posibles de una institución real en el correo, incluido el nombre, dirección, fuente, plantilla e incluso algunas veces personalizarán el correo con tu nombre.

Revisa cada parte del e-mail que recibas para determinar que es legítimo. Quizás en ver de [email protected] la dirección es @McDonald2.com, o si pasas el cursor por encima del link, en la pre visualización aparecerá un dominio extraño que no corresponde al original

Se llaman "seguros" por un motivo

Imaginemos que alguien consiguió engañarte y se hizo pasar por un correo legítimo e hiciste clic en su vínculo. Existe otra barrera que puedes usar para asegurarte si es real o falsa, que es revisar si son “Seguros” o no.

Si un sitio es legítimo, será reconocido como seguro y mostrará un candado verde a continuación del nombre. También mostrará el nombre del certificado y el URL empezará con “https://”. La S es de Seguro.

Mejora tu seguridad

Tener un Antivirus o un software de anti malware no te protegerá de estos sitios, ya que no hay una descarga o un virus involucrado. Prácticamente estás entregando toda tu información de manera gratuita, pero no significa que no puedas estar preparado.

Múltiples softwares de seguridad ofrecen servicios de evaluación de sitios web que entregarán una puntuación a cada sitio dependiendo qué tan seguros son. Si haces clic en un link que está imitando a otro, una advertencia aparecerá antes que entres.

Esto incluso funciona con Google, mostrando las calificaciones a un lado de cada resultado.

Las Redes Sociales también son un canal

Mientras que los Emails son la manera más común en que estas estafas proliferan, las redes sociales como Facebook o Twitter contienen una aplicación moderna de Phishing.

Los estafadores están utilizando links falsos para engañar a los usuarios a entrar y hacerles creer que han sido desconectados de Facebook, invitándolos a volverse a conectar y así robando su cuenta y contraseña.

De esta manera roban tu información personal, tu cuenta y comienza un proceso de esparcimiento donde siguen compartiendo los links con tus contactos, transformándose en un riesgo para tus amigos y familia.

Revisa tu cuenta regularmente

Una de las cosas más peligrosas que tiene el phishing es que usualmente no te das cuenta que eres una víctima hasta que es demasiado tarde.

Nunca dejes abandonada una cuenta. Incluso si es que es una de iTunes en la que rara vez te conectas porque puede que haya sido secuestrada hace meses y alguien está esperando que entres y cambies tus datos o que ingreses tu información de tarjeta de crédito, o peor, ya tienen acceso a tu cuenta bancaria y están robando de a pequeños montos para que no lo notes.

No repitas contraseñas

Sabemos que recordar más de dos contraseñas puede ser difícil. Algunas veces tengo problemas incluso recordando una. Pero simplemente utilizar una cuenta y contraseña les facilita el trabajo a los estafadores.

Si usas una, el ser una víctima sólo una vez le entregará acceso a más de un servicio, en los cuales comenzarán a buscar información de manera detallada, dejando un camino de cuentas bloqueadas, amigos spammeados o incluso usando cuentas para actividades ilegales como el lavado de dinero.

El Phishing es un tema serio y sólo depende de ti el estar seguro. No caigas víctima de una estafa tan simple y siempre presta atención.

Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
¿Buscas mejorar tus sistemas de seguridad? Podemos mostrarte cómo en pocos minutos.
Ver cómo

Sobre el mismo tema

Estadísticas de Phishing en Latinoamérica

Te compartimos el panorama de los ataques de phishing en latinoamérica, basado en en un análisis de datos del mundo de la ciberseguridad.

20/10/2022
Leer más
La brecha de Equifax: lo que aprendimos sobre nuestros Datos

La peor brecha de datos de la última mitad de la década tuvo consecuencias desastrosas. ¿Que aprendimos sobre la privacidad de datos y la seguridad?

11/7/2020
Leer más
Entendiendo el Ransomware: guía para TI's

Aprende qué es el ransomware y cómo funciona, para que puedas prevenir cualquier ataque que amenace la ciberseguridad de tu empresa.

14/10/2022
Leer más
Entendiendo las ciberamenazas: Qué son y qué puedes hacer al respecto

Las amenazas en línea varían desde infiltraciones de infraestructura hasta brechas de datos y ataques de fuerza bruta. Aprende a reconocerlas y defenderte contra ellas.

10/12/2018
Leer más