Con este artículo, estrenamos una categoría en nuestro sitio web, Tips Informáticos por Ferning. Acá estaré publicando algunos tips para que estén al tanto de seguridad informática, términos usados en la informáticas, tutoriales para mejorar tu computadora o celular, etc. Dicho esto, vamos al asunto del artículo. Aprende en este artículo a reconocer qué es un ataque de Phishing, y como evitar estos ataques, explicado de forma sencilla.
¿Qué es el phishing?
El phishing es el acto de intentar engañar al destinatario de un correo electrónico malicioso para que lo abra y siga sus instrucciones. El «remitente» del correo electrónico engaña a la víctima haciendo que el mensaje parezca provenir de una fuente fiable, como un organismo estatal, un proveedor o un cliente de la empresa.
El correo electrónico de phishing puede tener adjunto un archivo malicioso, como un documento de Word o PDF, que, una vez abierto, daña el equipo del usuario instalando malware. El ataque también puede esconderse en un enlace URL malicioso en el cuerpo del mensaje del correo. Cuando el usuario hace clic en ese enlace, accede a un sitio que parece legítimo, pero que en realidad se utiliza para recopilar información confidencial, como nombres de usuario y contraseñas, o instalar malware en el dispositivo.
Cómo reconocer el phishing
Los estafadores suelen actualizar sus tácticas, pero hay algunos indicios que lo ayudarán a reconocer un email o mensaje de texto tipo phishing.
Puede que los emails y mensajes de texto phishing parezcan enviados por una compañía que usted conoce o en la cual confía. Pueden tener el mismo aspecto que los mensajes enviados por un banco, una compañía de tarjeta de crédito, un sitio de redes sociales, un sitio web o aplicación de pagos en línea o una tienda en línea.
A menudo, en los emails y mensajes de texto phishing le cuentan una historia para engañarlo y lograr que usted haga clic en un enlace o abra un archivo adjunto. Los mensajes podrían:
- Decir que se ha detectado alguna actividad sospechosa o intentos de inicio de sesión.
- Afirmar que hay un problema con su cuenta o con su información de pago.
- Decir que debe confirmar algunos datos personales.
- Incluir una factura falsa.
- Pedirle que haga clic en un enlace para hacer un pago.
- Decir que usted es elegible para registrarse para recibir un reembolso del gobierno.
- Ofrecerle un cupón para algo gratis.
Cómo protegerse de los ataques de phishing
Los filtros de spam de su cuenta de email pueden impedir que muchos emails de tipo phishing lleguen a su bandeja de entrada. Pero los estafadores siempre están tratando de evadir los filtros de spam, así que es una buena idea agregar algunas protecciones adicionales. Éstos son cuatro pasos que puede seguir hoy para protegerse de los ataques de phishing.
1. Proteja su computadora usando un programa de seguridad. Mantenga el programa actualizado siempre, de modo que pueda tratar cualquier amenaza de seguridad nueva.
2. Proteja su teléfono móvil con actualizaciones del software. Estas actualizaciones podrían ofrecerle una protección crucial contra las amenazas de seguridad.
3. Proteja sus cuentas usando un sistema de autenticación de múltiples factores. Hay algunas cuentas que ofrecen un mayor nivel de seguridad ya que para iniciar la sesión en su cuenta tiene que ingresar dos o más credenciales. Esto se llama autenticación de múltiples factores. Las credenciales adicionales que necesita para iniciar la sesión en su cuenta se dividen en dos categorías:
- Algún dato que usted tiene, como un código que recibe a través de un mensaje de texto o una aplicación de autenticación.
- Algún dato de reconocimiento personal, como un escaneo de su huella digital, retina o rostro.
Con el sistema de autenticación de múltiples factores, a los estafadores que tienen su nombre de usuario y contraseña les resulta más difícil acceder a sus cuentas.
4. Proteja sus datos haciendo copias de seguridad. Haga copias de seguridad y asegúrese de que sus copias de seguridad no estén conectadas con la red de su casa. Puede copiar los archivos de su computadora en un disco externo o en un almacenamiento en la nube. También haga copias de seguridad de los datos de su teléfono.
Conclusión
Espero que les haya servido esta información. Comenta si te sirvió la información o si tienes alguna duda de este u otras temas relacionado con la informática. No te olvides de seguirnos en nuestro canal de Telegram.