A veces al revisar el correo electrónico nos encontramos con mensajes alarmantes, ya sea del banco informándonos que van a cerrar nuestra cuenta o de alguna otra compañía; por lo regular pueden sonar muy convincentes pero en su gran mayoría son ataques de “phishing”. A continuación te explicamos qué es este tipo de ataque y cómo puedes evitarlo.
Es el método que utilizan los ciberdelincuentes para engañar haciéndose pasar por una persona, empresa o entidad de confianza y así conseguir que reveles tu información personal, como contraseñas, datos de tarjetas etc.
El phishing se puede detectar de la siguiente manera:
Aprende a descubrir mensajes sospechosos.
Apariencia muy elaborada adoptando la imagen de una empresa.
Siempre incluyen un enlace que parece real, pero al hacer clic apunta a otro sitio.
Te llevan a páginas web idénticas a la de la empresa real.
Los datos del remitente son aparentemente oficiales.
Puede resultar difícil determinar la autenticidad de un mensaje de correo electrónico, pero bastará con que sigas unos sencillos consejos para evitar el phishing y reducir considerablemente la probabilidad de caer en sus redes:
Presta atención a los errores de ortografía y mala gramática.
Revisa que el nombre del dominio y dirección de correo coincidan.
No respondas correos que te pidan datos confidenciales.
Si dudas, no hagas clic en el enlace. Teclea la dirección en tu navegador.
No envíes tus claves o datos personales por correo.
Ante un enlace externo verifica la dirección a la que te ha llevado.
Desconfía de correos con enlaces a páginas para introducir tu usuario y contraseña.
Evita abrir correos con ofertas demasiado buenas para ser verdad.
Ante la mínima duda, se prudente y pregunta a tu equipo de seguridad.
En FEP tu información siempre está segura, ya que somos una Organización Certificada en Gestión de Seguridad de la Información ISO/IEC 27001 avalada por la NYCE, que es un reconocido marco internacional de las mejores prácticas para un sistema de gestión de seguridad de la información. Ponemos en su lugar los controles apropiados para identificar y reducir los riesgos de ataques informáticos y diversos tipos de amenazas.