En un mundo cada vez más interconectado y dependiente de la tecnología, la seguridad informática se convirtió en una preocupación fundamental. La creciente amenaza del “phishing”, la filtración de datos confidenciales y la constante evolución de las tácticas de los ciberdelincuentes exigen que estar mejor preparados.
Empecemos por el principio: ¿qué es el phishing?
El “phishing” es una artimaña de ingeniería social. Los ciberdelincuentes la emplean con el objetivo de adquirir datos confidenciales de los usuarios de manera engañosa para usurpar sus identidades. Esta táctica implica el envío de correos electrónicos fraudulentos que funcionan como señuelos con el propósito de obtener contraseñas y datos personales de gran valor.
Estos correos contienen información, enlaces y estéticas que parecen dirigir a una organización reconocida pero que en realidad llevan a los usuarios hacia páginas falsas. Generalmente, usurpan la identidad corporativa de bancos, servicios de pago, mercados de compra en línea o proveedores de servicios públicos.
Algunas de las acciones a las que invitan son: rellenar formularios o seguir un enlace para obtener información o archivos claves o descargar archivos adjuntos. Los datos solicitados en la mayoría de los casos son: contraseñas, datos de tarjetas de crédito, DNI, CUIT, CUIL, nombres de usuarios o códigos PIN.
La mayoría de las veces, con los datos mencionados anteriormente, los ciberdelincuentes realizan diversas operaciones económicas como compras, reservas y envío de dinero, entre otros. Por eso, una de las formas de estar atentos es revisar en forma periódica los resúmenes bancarios buscando operaciones que desconocemos o que no autorizamos nunca.
Cómo diferenciar un correo legítimo de uno falso
Como siempre es mejor prevenir que curar, te dejamos algunos puntos a corroborar para que tengas en cuenta a la hora de diferenciar qué correos si son de un prestador de servicios oficial y cuales no:
• Remitente: los nombres de las empresas fraudulentas tienen alguna letra diferente en su dominio o un número.
• Caracteres extraños: los errores ortográficos o gramaticales y a veces la presencia de caracteres en otros idiomas nos indica que deberíamos chequear la procedencia del mensaje.
• Links dudosos: las comunicaciones legítimas generalmente no llevan en sus correos los enlaces a los portales de autogestión.
• Tono : las acciones de marketing oficiales generalmente poseen todos los datos validados por los clientes.
• Propósito del correo: los proveedores de servicio no utilizan este tipo de canales para solicitar datos puntuales.
• “Candadito”: las páginas ilegítimas no tienen el candadito verde o gris con su certificado de seguridad.
Para más información
Si estás interesado en obtener más información sobre esta práctica, te invitamos a visitar el portal “Con vos en la Web“, una iniciativa del Ministerio de Justicia y Derechos Humanos, que invita a construir una “ciudadanía digital responsable, seguridad, privacidad en internet y redes sociales”.
Además, te invitamos a seguir nuestra nueva serie de artículos sobre Seguridad Informática, haciendo click acá.
[…] el primer artículo sobre phishing te contamos las definiciones y características básicas. Ahora es el momento de ver qué tácticas […]
[…] nuestra serie de artículos de seguridad informática ya repasamos qué son el phishing, el smishing y la verificación en 2 pasos para prevenir ciberdelitos. Ahora te contamos de qué se […]