Saltar al contenido principal

La prevención del phishing se ha vuelto esencial a medida que más delincuentes recurren a las estafas en línea para robar tu información personal. Hemos aprendido a esquivar los mensajes de spam, pero los mensajes de phishing pueden parecer engañosamente creíbles.

Algunos incluso están personalizados específicamente para ti. Dado que es probable que en algún momento te veas expuesto a un ataque de phishing, necesitarás conocer las señales de alarma.

Porque las estafas no son nada nuevo en la red, pero el phishing es más difícil de detectar de lo que crees.

En toda la web, los ataques de phishing han engañado a víctimas desprevenidas para que entreguen información bancaria, números de la seguridad social y mucho más. Además, los ciberdelincuentes se han vuelto aún más hábiles con sus engaños.

A veces estas estafas se esconden detrás de voces que conoces y en las que confías, como tus compañeros de trabajo, tu banco o incluso tu gobierno. Si haces clic en un enlace, puedes convertirte en la próxima víctima del estafador.

Mientras profundizamos en cómo prevenir el phishing, presentaremos algunas formas de evitar este tipo de ataque en línea y cómo puedes proteger tus dispositivos.

¿Qué es el phishing?

El phishing te persuade para que realices una acción que permite al estafador acceder a tu dispositivo, cuentas o información personal. Al hacerse pasar por una persona u organización en la que confías, pueden infectarte más fácilmente con malware o robar la información de tu tarjeta de crédito.

En otras palabras, estos esquemas de ingeniería social te engañan inspirando confianza para obtener tu valiosa información. Puede tratarse de cualquier cosa, desde el nombre de usuario de una red social hasta tu identidad completa a través de tu número de la seguridad social.

Estas estafas pueden instarte a abrir un archivo adjunto, seguir un enlace, rellenar un formulario o responder con información personal. Por esa lógica, hay que estar en guardia en todo momento, lo que puede ser agotador.

La situación más habitual es la siguiente:

  • Abres tu correo electrónico y, de repente, aparece una alerta de tu banco en tu bandeja de entrada. Al hacer clic en el mensaje vas a parar a un sitio web que se parece más o menos al de tu banco.
  • Ahí está el truco: este sitio en realidad está diseñado para robar tu información. El aviso dice que hay un problema con tu cuenta y te pide que confirmes tus datos de inicio de sesión y contraseña.
  • Tras introducir las credenciales en la página que aparece, habitualmente se te enviará a la página real de la entidad para que introduzcas la información por segunda vez. Al redirigirte al sitio web auténtico, tardarás en darte cuenta de que han robado los datos.

Estas amenazas pueden llegar a ser muy elaboradas y aparecer en todo tipo de comunicaciones, incluso en llamadas telefónicas. El peligro del phishing es que puede engañar a cualquiera que no sea escéptico ante detalles menores.

Para ayudarte a protegerte sin caer en la paranoia, veamos cómo funcionan los ataques de phishing.

¿Cómo funciona el Phishing?

Cualquier usuario de Internet o teléfonos puede convertirse en objetivo de estafas de phishing.

Las estafas de phishing normalmente intentan:

  • Infectar tu dispositivo con malware
  • Robar tus credenciales privadas para hacerse con tu dinero o tu identidad
  • Obtener el control de tus cuentas online.
  • Convencerte de que envíes voluntariamente dinero u objetos de valor

A veces estas amenazas no se limitan a ti. Si un hacker accede a tu correo electrónico, lista de contactos o redes sociales, puede enviar spam a tus conocidos con mensajes de phishing que aparentemente proceden de ti.

La confianza y la urgencia son lo que hace que el phishing sea tan engañoso y peligroso. Si el delincuente puede convencerte de que confíes en él y actúes antes de pensar, eres un blanco fácil.

¿Quién corre el riesgo de sufrir ataques de phishing?

El phishing puede afectar a cualquier persona de cualquier edad, ya sea en su vida personal o en su lugar de trabajo.

Hoy en día, todo el mundo, desde las personas mayores hasta los niños pequeños, utiliza dispositivos de Internet. Si un estafador puede encontrar tu información de contacto públicamente, puede añadirla a su lista de objetivos de phishing.

Tu número de teléfono, dirección de correo electrónico, identificadores de mensajería en línea y cuentas de redes sociales son más difíciles de ocultar hoy en día.

Así que es muy probable que el mero hecho de tener uno de estos te convierta en un objetivo. Además, los ataques de phishing pueden ser amplios o muy selectivos en cuanto a las personas a las que deciden engañar.

Spam Phishing

El Spam Phishing es como una amplia red que se lanza para atrapar a cualquier persona desprevenida. La mayoría de los ataques de phishing entran en esta categoría.

Spam es el equivalente electrónico del "correo basura" que dejan en el felpudo o el buzón de tu casa. No obstante, el spam no es solo molesto. Puede ser peligroso, especialmente si forma parte de una estafa de phishing.

Los emisores de spam y cibercriminales envían mensajes de spam de phishing en cantidades masivas con el fin de conseguir lo siguiente:

  • Ganar dinero con el porcentaje pequeño de destinatarios que responden al mensaje
  • Realizar estafas de phishing con el fin de obtener contraseñas, números de tarjetas de crédito, datos de cuentas bancarias, etc.
  • Propagar código malicioso en los ordenadores de los destinatarios.

El Spam phishing es uno de los medios más populares que utilizan los estafadores para obtener tu información. Sin embargo, algunos ataques son más selectivos que otros.

Phishing selectivo

Los ataques de phishing selectivo suelen referirse al spear phishing o a su variante más común, el whaling.

El whaling se dirige a objetivos de alto nivel, mientras que el spear phishing amplía la red. Los objetivos suelen ser empleados de determinadas empresas u organizaciones gubernamentales. Sin embargo, estas estafas pueden dirigirse fácilmente a cualquiera que se considere especialmente valioso o vulnerable.

Puede que te identifiquen como cliente de un banco o empleado de un centro sanitario. Incluso si solo respondes a una extraña solicitud de amistad en las redes sociales, podrías estar siendo víctima de un phishing.

Los phishers son mucho más pacientes con estos esquemas. Estas estafas personalizadas llevan tiempo, ya sea potencialmente para obtener una recompensa o para aumentar las posibilidades de éxito.

La construcción de estos ataques puede implicar la recopilación de detalles sobre ti o una organización en la que participes.

Los phishers podrían tomar esta información de:

  • Perfiles en las redes sociales
  • Filtraciones de datos existentes
  • Otra información de dominio público

El ataque puede ser rápido, con un intento inmediato de animarte a realizar una acción. Otros pueden establecer una conexión contigo durante meses para ganarse tu confianza antes de la gran “petición”.

Estos ataques no se limitan a mensajes o llamadas directas: los sitios web legítimos pueden ser pirateados directamente en beneficio de un phisher. Si no tienes cuidado, puedes ser víctima de phishing por el mero hecho de acceder a un sitio que normalmente es perfectamente seguro.

Por desgracia, parece que muchas personas son objetivos cómodos para estos delincuentes. El phishing se ha convertido en una nueva “normalidad”, ya que la frecuencia de estos ataques ha aumentado.

Estafas de phishing y consejos para prevenirlas

¿Qué tipos de estafas de phishing debo conocer?

El primer obstáculo es comprender qué se puede esperar del phishing. Puede llegar por todo tipo de medios, incluidas llamadas telefónicas, mensajes de texto e incluso URL secuestradas en sitios web perfectamente legítimos.

El phishing es mucho más fácil de entender una vez que se ha visto en acción. Es probable que ya hayas visto algunas de estas estafas y las hayas desechado como spam.

Independientemente de cómo se dirijan, los ataques de phishing toman muchos caminos para llegar hasta ti y es probable que la mayoría de la gente experimente al menos una de estas formas de phishing:

  • El correo electrónico de phishing aparece en la bandeja de entrada de tu correo electrónico, normalmente con una solicitud para que sigas un enlace, envíes un pago, respondas con información privada o abras un archivo adjunto. El correo electrónico del remitente puede estar adaptado para parecerse mucho a uno válido y puede contener información que te resulte personal.
  • La suplantación de dominios es una de las formas más comunes en las que un suplantador de identidad puede imitar direcciones de correo electrónico válidas. Estas estafas toman el dominio de una empresa real (por ejemplo: @america.com) y lo modifican. Puede que te confundas con una dirección como “@arneria.com” y ser víctima de la estafa.
  • Los estafadores de phishing de voz (vishing) te llaman y se hacen pasar por una persona o empresa válida para engañarte. Pueden redirigirte desde un mensaje automático y enmascarar su número de teléfono. Los vishers intentarán mantenerte al teléfono e instarte a que actúes.
  • Phishing por SMS (smishing) De forma similar al vishing, este esquema imitará a una organización válida, aprovechando la urgencia de un mensaje de texto corto para engañarte. En el mensaje, normalmente encontrarás un enlace o un número de teléfono que quieren que utilices. Los servicios de mensajería móvil también corren este riesgo.
  • El phishing en las redes sociales consiste en que los delincuentes utilizan publicaciones o mensajes directos para persuadirte de que caigas en una trampa. Algunos son descarados, como los regalos gratuitos o las páginas de organizaciones “oficiales” poco fiables con una petición urgente. Otros pueden hacerse pasar por tus amigos o entablar una relación contigo a largo plazo antes de “atacar” para cerrar el trato.
  • El phishing de clonación duplica un mensaje real enviado previamente, con archivos adjuntos y enlaces legítimos sustituidos por otros maliciosos. Aparece en el correo electrónico, pero también en otros medios, como cuentas falsas en redes sociales y mensajes de texto.

En otros casos, los sitios web legítimos pueden ser manipulados o imitados a través de:

  • El phishing de abrevadero se dirige a sitios populares que mucha gente visita. Un ataque de este tipo podría tratar de aprovechar los puntos débiles de un sitio para cualquier otro tipo de ataque de phishing. El envío de malware, la redirección de enlaces y otros medios son habituales en estos esquemas.
  • El pharming (envenenamiento de la caché DNS) utiliza malware o una vulnerabilidad in situ para redirigir el tráfico de sitios web seguros a sitios de phishing. Teclear manualmente una URL seguirá llevando a los visitantes al sitio malicioso si éste es víctima de pharming.
  • El Typosquatting (secuestro de URL) trata de atrapar a las personas que teclean una URL incorrecta de un sitio web. Por ejemplo, puede crearse un sitio web con una letra distinta del válido. Escribir “wallmart” en lugar de “walmart” podría llevarte a un sitio malicioso.
  • El clickjacking utiliza las vulnerabilidades de un sitio web para insertar cajas de captura ocultas. Estas se apoderarán de las credenciales de inicio de sesión del usuario y de cualquier otra cosa que puedas introducir en el sitio, que por lo demás es seguro.
  • El tabnabbing se produce cuando una página fraudulenta desatendida se recarga imitando el inicio de sesión de un sitio válido. Cuando vuelvas a ella, es posible que creas que es real y, sin saberlo, le entregues el acceso a tu cuenta.
  • El phishing HTTPS da a un sitio web malicioso la ilusión de seguridad con el clásico indicador del “candado junto a la barra de URL”. Aunque este signo de cifrado solía ser exclusivo de los sitios verificados como seguros, ahora cualquier sitio puede obtenerlo. Así, tu conexión y la información que envías pueden estar bloqueadas para los extraños, pero ya estás conectado a un delincuente.

Incluso tu conexión real a Internet puede verse comprometida por:

  • Los ataques Evil twin imitan la Wi-Fi pública oficial en lugares como cafeterías y aeropuertos. Esto se hace con la intención de que te conectes y espiar toda tu actividad en línea.

Por último, he aquí algunos tipos más de phishing que debes conocer:

  • El phishing de resultados de motores de búsqueda utiliza métodos para conseguir que una página web fraudulenta aparezca en los resultados de búsqueda antes que una legítima. También se conoce como phishing SEO o phishing SEM. Si no te fijas bien, puedes hacer clic en la página maliciosa en lugar de en la real.
  • El atacante de Angler phishing se hace pasar por un representante de atención al cliente de una empresa real para engañarte y sacarte información. En las redes sociales, una cuenta de ayuda falsa detecta tus “@menciones” a la cuenta social de la empresa para responder con un mensaje de asistencia falso.
  • BEC (business e-mail compromise) implica varios medios de violar el círculo de comunicaciones de una empresa para obtener información de alto valor. Esto puede incluir la suplantación de un director general o hacerse pasar por un proveedor con una factura falsa para iniciar actividades como transferencias bancarias.
  • El phishing de criptomonedas se dirige a quienes tienen carteras de criptomonedas. En lugar de utilizar medios a largo plazo para minar criptomoneda ellos mismos, estos delincuentes intentan robar a quienes ya disponen de estos fondos.

Lo cierto es que la lista de tipos de ataques de phishing es extensa y está en constante expansión. Estas son algunas de las más comunes actualmente, pero puede que veas otras nuevas incluso dentro de unos meses.

Dado que estas estafas cambian rápidamente para adaptarse a la actualidad, han sido difíciles de detectar. Pero hay formas de mantenerse más seguro, y estar al tanto de las últimas estafas es una manera fácil de empezar.

Algunos ejemplos de estafas comunes de phishing

Aunque sería poco práctico e imposible enumerar aquí todas las estafas de phishing conocidas, hay algunas de las más comunes a las que deberías prestar atención:

Las estafas de phishing de ciberataque de Irán utilizan un correo electrónico ilegítimo de Microsoft, solicitando un inicio de sesión para restaurar tus datos en un intento de robar tus credenciales de Microsoft. Los estafadores aprovechan tu miedo a quedarte sin Windows y la relevancia de una noticia de actualidad para hacerlo creíble.

Las alertas de eliminación de Office 365 son otra estafa relacionada con Microsoft que se utiliza para obtener tus credenciales. Esta estafa por correo electrónico afirma que se ha eliminado un gran volumen de archivos de tu cuenta. Te dan un enlace para que inicies sesión, lo que, por supuesto, hace que tu cuenta se vea comprometida.

Aviso del banco. Esta estafa te engaña con una notificación de cuenta falsa. Estos correos electrónicos normalmente te ofrecen un cómodo enlace que conduce a un formulario web, en el que se te piden tus datos bancarios “con fines de verificación”. No les des tus datos. En su lugar, llama a tu banco, ya que es posible que quieran tomar medidas contra el correo electrónico malicioso.

Correo electrónico de un “amigo”. Esta estafa adopta la forma de un amigo conocido que se encuentra en un país extranjero y necesita tu ayuda. Esta “ayuda” suele consistir en enviarles dinero. Así que, antes de enviar dinero a tu “amigo”, llámale primero para comprobar si es cierto o no.

Correo electrónico del ganador del concurso/herencia. Si has ganado algo inesperadamente o has recibido una herencia de un familiar del que nunca habías oído hablar, no te emociones demasiado. Porque, la mayoría de las veces, estos correos electrónicos son estafas que requieren que hagas clic en un enlace para introducir tus datos para el envío del premio o la “verificación” de la herencia.

La devolución/reembolso de impuestos. Se trata de una estafa de phishing muy popular, ya que muchas personas tienen impuestos anuales que pagar o a los que hacer frente. Estos mensajes de phishing normalmente dicen que puedes optar a recibir un reembolso de impuestos, o que has sido seleccionado para ser auditado. A continuación, te solicita que envíes una solicitud de devolución de impuestos o un formulario fiscal (en el que se te piden todos tus datos), que los estafadores utilizan para robarte el dinero y/o vender tus datos.

Kaspersky Premium - bloquee ciberamenazas como el phishing y el fraude

Estafas de phishing y amenazas de malware del Coronavirus

Las estafas de phishing durante el Coronavirus/COVID-19 son las últimas en utilizar el miedo como arma para el robo cibernético. Uno de los más notables es el troyano bancario Ginp, que infecta tu dispositivo y abre una página web con una oferta “buscador de coronavirus”. Engaña a la gente para que pague por saber quién está infectado cerca de ellos. Esta estafa termina con los delincuentes llevándose la información de tu tarjeta de crédito.

También se han dado casos de estafadores que se hacen pasar por importantes organismos gubernamentales e incluso por la Organización Mundial de la Salud (OMS).

Esta estafa consiste en que los estafadores contactan directamente con los usuarios, normalmente por correo electrónico. Solicitan datos bancarios o te piden que hagas clic en un enlace, en un intento de infectar tu ordenador con malware y robar tus datos privados.

Estos correos electrónicos y mensajes pueden parecer oficiales, pero si se investiga detenidamente la URL del enlace (pasando el ratón por encima del enlace, de nuevo, no hagas clic en él) o la dirección de correo electrónico, suele haber indicios reveladores de que no son auténticos y no se debe confiar en ellos (como correos electrónicos de la OMS o del gobierno procedentes de una cuenta de Gmail, etc.).

No caigas en estas estafas. Estas organizaciones nunca te pedirán datos personales sensibles ni datos bancarios privados. Además, la probabilidad de que te pidan que descargues una aplicación o software en tu ordenador es también increíblemente baja.

Por tanto, si recibes un correo electrónico o un mensaje de este tipo, sobre todo de improviso, no hagas clic en los enlaces y no les facilites tus datos personales ni bancarios. Consulta a las autoridades competentes o a tu banco si no estás seguro, y utiliza/visita solo sitios web y fuentes de confianza.

Si recibes uno de estos correos electrónicos, esto es lo que debes hacer:

1.       Verifica el remitente comprobando su dirección de correo electrónico: las direcciones de remitentes de la OMS utilizan el patrón person@who.int. NO Gmail, etc.

2.       Comprueba el enlace antes de hacer clic: asegúrate de que empieza por https:// y no por http://.

3.       Ten cuidado al facilitar información personal: nunca facilites tus credenciales a terceros, ni siquiera a la OMS.

4.       No te precipites ni reacciones con pánico: los estafadores lo utilizan para presionarte y que hagas clic en enlaces o abras archivos adjuntos.

5.       Si has dado información sensible, que no cunda el pánico: restablece tus credenciales en los sitios donde las hayas utilizado. Cambia tus contraseñas y ponte en contacto con tu banco inmediatamente.

6.       Denuncia todas las estafas.

Principalmente, los correos electrónicos de phishing presentan rasgos similares que un ojo entrenado debería ser capaz de detectar. Sin embargo, no siempre son fáciles de detectar a primera vista, así que vamos a desentrañar estas señales de alarma.

Correos electrónicos de phishing: cómo reconocerlos y evitarlos

Detectar un correo electrónico de phishing se reduce a señalar cualquier cosa incoherente o inusual.

A veces es difícil reconocer lo que es verdadero y lo que es un intento de phishing. En primer lugar, asegúrate de reducir la velocidad antes de abrir enlaces, archivos adjuntos o enviar una respuesta.

He aquí un ejemplo de cómo debes reaccionar si recibes un correo electrónico sospechoso:

Recibe un mensaje de correo electrónico pidiéndole amablemente una donación para las víctimas del huracán más reciente que ha tocado tierra. El dominio del remitente es "help@ushurricanesurvivors.net" y, aunque la organización podría ser legítima, nunca ha oído hablar de ella.

Por lo general, su carpeta de spam le protege de este tipo de correos electrónicos, pero por alguna razón este se encuentra en la parte superior de su bandeja de entrada.

Es un experto en informática y nunca corre riesgos con cualquier mensaje de correo electrónico de una organización que le solicita información personal y financiera. Esto es especialmente cierto cuando no lo ha solicitado y no puede verificar su identidad.

Al hacer una pausa, en lugar de actuar de inmediato, has dado un paso importante para protegerte. Sin embargo, todavía tienes que determinar si esto es legítimo o una estafa.

Ahora necesitas saber exactamente qué buscar en un correo electrónico de phishing para tomar una decisión.

¿Qué aspecto tiene un correo electrónico de phishing?

Una de las razones por las que los correos electrónicos de phishing son tan siniestros (y por desgracia, a menudo suelen tener éxito) es que está diseñados para parecer legítimos.

Por lo general, las siguientes características son comunes en los correos electrónicos de phishing y deberían despertar sus sospechas:

  • Archivos adjuntos o enlaces
  • Errores ortográficos
  • Gramática descuidada
  • Gráficos poco profesionales
  • Urgencia innecesaria sobre la verificación de su dirección de correo electrónico u otra información personal de inmediato
  • Saludos genéricos como “Estimado cliente” en lugar de tu nombre.

A menudo, los hackers se apresuran a colgar los sitios de phishing, por lo que en algunos casos el parecido con la empresa que tratan de suplantar no es precisamente exacto.

Puedes utilizar estos rasgos para seleccionar un correo electrónico malicioso de tu bandeja de entrada.

Aún así, no siempre está claro qué pasos llevar a cabo cuando recibe un mensaje de correo electrónico de phishing que ha eludido su carpeta de spam.

Consejos para gestionar los correos electrónicos de phishing conocidos

Permanecer alerta para detectar correos electrónicos de phishing es la clave. Si se ha topado con alguno en su bandeja de entrada (que no haya sido autofiltrado a spam), utilice estas estrategias para evitar ser víctima de un ataque de phishing.

  • Elimine el mensaje sin abrirlo. La mayoría de los virus se activan cuando abre un archivo adjunto o hace clic en un enlace dentro de un correo electrónico. Pero algunos clientes de correo electrónico permiten scripting, lo que hace posible tener un virus simplemente al abrir un correo electrónico sospechoso. Lo mejor es que evite abrirlos.
  • Bloquee manualmente al remitente. Si su cliente de correo electrónico le permite crear manualmente un bloqueo, debe hacerlo. Toma nota del dominio del correo electrónico del remitente y añade al remitente a una lista de bloqueados. Esto es especialmente inteligente y útil si comparte el correo electrónico con alguien de tu familia. Otra persona podría tropezar con un correo electrónico de aspecto legítimo que no forma parte de tu carpeta de spam y hacer algo que no debería.
  • Adquiere otra línea de defensa. Nunca se está demasiado protegido. Considere comprar un software antivirus para ayudar a supervisar su correo electrónico.

Recuerde que la mejor manera de manejar un correo electrónico de phishing es bloquearlo o eliminarlo inmediatamente. Adoptar cualquier medida adicional para limitar su exposición a estos ataques es una ventaja.

Además de detectar el correo electrónico y eliminarlo, puedes protegerte con algunos consejos adicionales.

Consejos para prevenir el phishing

Seremos el objetivo de estos correos electrónicos de phishing cada día, tanto si nos gusta como si no.

La mayoría de ellos son filtrados automáticamente por nuestros proveedores de correo electrónico, y en su mayor parte, los usuarios se han vuelto relativamente buenos en la identificación de este tipo de correos electrónicos y el uso del sentido común para no cumplir con sus peticiones.

Pero ya has visto lo engañoso que puede ser el phishing. También sabes que los ataques de phishing se extienden a todos los tipos de comunicación y navegación por Internet, no solo a los correos electrónicos.

Siguiendo unos sencillos consejos de prevención del phishing, puedes reducir en gran medida las posibilidades de ser víctima de un estafador.

5 pasos para protegerse del phishing

La protección en Internet empieza por tu mentalidad y tu comportamiento ante posibles ciberamenazas.

El phishing engaña a las víctimas para que suministren las credenciales de todo tipo de cuentas confidenciales, como las de correo electrónico e intranets empresariales, por mencionar solo algunas.

Hasta al usuario más precavido puede costarle detectar un ataque de phishing. Estos ataques son cada vez más sofisticados y los hackers encuentran maneras de adaptar sus estafas y enviar mensajes cada vez más convincentes.

He aquí algunas medidas básicas que debes tomar siempre con tus correos electrónicos y otras comunicaciones:

1.       Emplea el sentido común antes de entregar información sensible. Si recibes un aviso de tu banco u otra entidad importante, nunca hagas clic en el enlace incluido en el correo electrónico. En su lugar, abre la ventana del navegador de Internet y escribe la dirección directamente en el campo de URL para asegurarte de que se trata del sitio auténtico.

2.       Nunca te fíes de los mensajes alarmistas. La mayoría de las empresas reputadas no solicitan por correo electrónico información personal identificable ni datos de la cuenta. Dichas entidades incluyen bancos, compañías de seguros y cualquier otra empresa con la que mantengas relaciones comerciales. Si en alguna ocasión recibes un mensaje de correo electrónico solicitándote información de una cuenta de cualquier tipo, elimínalo y llama a la empresa en cuestión para asegurarte de que no hay ningún problema con tu cuenta.

3.       No abras archivos adjuntos a estos mensajes sospechosos o extraños, especialmente los que vengan en formato Word, Excel, PowerPoint o PDF.

4.       Evita en todo momento hacer clic en enlaces incrustados en mensajes de correo electrónico, ya que pueden contener programas maliciosos. Sé precavido cuando recibas mensajes de proveedores o terceros; nunca hagas clic en las direcciones URL incrustadas en el mensaje original. En su lugar, visita el sitio directamente escribiendo la dirección URL correcta para verificar la solicitud y consulta los procedimientos y las políticas de contacto que sigue el proveedor a la hora de solicitar información.

5.       Tener actualizados tanto el software como los sistemas operativos. Los productos del sistema operativo Windows suelen ser objeto de phishing y otros ataques malintencionados, así que asegúrate de estar protegido y actualizado. Especialmente para aquellos que todavía ejecutan cualquier sistema anterior a Windows 10.

Reducir el spam para evitar el phishing

A continuación se incluyen más consejos útiles del equipo de expertos en seguridad en Internet de Kaspersky para ayudarte a reducir la cantidad de correo electrónico spam que recibes:

Crea una dirección de correo electrónico privada. Solo debería utilizarse para la correspondencia personal. Los emisores de spam compilan listas de posibles direcciones de correo electrónico (mediante la combinación de nombres, palabras y números obvios). Por este motivo, debes intentar crear una dirección que les resulte difícil de adivinar. Tu dirección privada no debería estar simplemente compuesta por tu nombre y apellidos, y deberías protegerla haciendo lo siguiente:

  • No publiques nunca tu dirección de correo electrónico privada en recursos online a los que se puede acceder públicamente.
  • Si tienes que publicar tu dirección privada electrónicamente, intenta enmascararla para evitar que los emisores de spam la detecten. Por ejemplo, "Joe.Smith@yahoo.com" es una dirección que los emisores de spam pueden encontrar fácilmente. Intenta escribirla de la siguiente forma: "Joe-punto-Smith-en-yahoo.com".
  • Si los emisores de spam descubren tu dirección privada, deberías cambiarla. Aunque resulte poco cómodo, el cambio de dirección de correo electrónico puede ayudarte a evitar el spam y a los estafadores.

Crea una dirección de correo electrónico pública. Utiliza esta dirección cuando tengas que registrarte en foros públicos y salas de chat, o bien para suscribirte a listas de correo electrónico y otros servicios de Internet. Los siguientes consejos también te ayudarán a reducir el volumen de spam que recibes a través de la dirección de correo electrónico pública:

  • Considera tu dirección pública como temporal. Es muy posible que los emisores de spam consigan rápidamente tu dirección pública, en especial si se utiliza con frecuencia en Internet.
  • No te preocupes por tener que cambiar a menudo tu dirección de correo electrónico pública.
  • Plantéate la posibilidad de utilizar varias direcciones públicas. De esta forma, tendrás más posibilidades de realizar un seguimiento de los servicios que pueden estar vendiendo tu dirección a los emisores de spam.

No respondas nunca a ningún tipo de spam La mayoría de los emisores de spam comprueban la recepción y registran las respuestas. Cuantas más veces respondas, más spam recibirás.

Piensa antes de hacer clic en 'cancelar suscripción'. Los emisores de spam envían cartas de cancelación de suscripciones falsas con el fin de recopilar direcciones de correo electrónico activas. Si haces clic en el enlace "Cancelar suscripción" incluido en una de estos mensajes, puede que simplemente aumente la cantidad de spam que recibes. No hagas clic en los enlaces de cancelación de suscripciones que aparecen en los correos electrónicos procedentes de fuentes desconocidas.

Mantén tu navegador actualizado. Asegúrate de que utilizas la versión más reciente de tu navegador web y que se han aplicado todos parches más recientes de seguridad en Internet.

Utiliza filtros antispam. Abre cuentas de correo electrónico solo con proveedores que incorporen filtros de spam. Elige una solución de seguridad en Internet y antivirus que también incluya funciones antispam avanzadas.

El phishing frente a la importancia del software de seguridad en Internet

Una de las maneras más sencillas de protegerte para que no acabes en las redes de una estafa de phishing consiste en instalar y utilizar software de seguridad para Internet adecuado en tu ordenador. El software de seguridad para Internet es esencial para cualquier usuario porque proporciona varias capas de protección en un único paquete fácil de gestionar.

Para obtener la protección más fiable, tu plan de seguridad debe incluir lo siguiente:

El software antispam está diseñado para proteger tu cuenta de correo electrónico frente a mensajes de phishing y correo basura. Además de emplear listas negras predefinidas confeccionadas por investigadores del sector de la seguridad, el software antispam integra funciones de inteligencia que le permiten aprender a lo largo del tiempo a distinguir el correo basura del correo legítimo.

Así pues, aunque no debes bajar la guardia, te aportará tranquilidad saber que el software también está detectando y filtrando problemas potenciales. Utiliza protección antiphishing y software antispam para protegerte cuando se cuelen mensajes maliciosos en tu ordenador.

Se incluye antimalware para combatir otros tipos de amenaza. Como en el caso del software antispam, el software antimalware ha sido programado por especialistas de seguridad para detectar hasta el malware más recóndito.

Gracias a las actualizaciones continuas de los proveedores, el software funciona de manera cada vez más inteligente y adquiere una capacidad progresivamente mayor para combatir las amenazas más recientes. El uso de un paquete antimalware te permitirá protegerte contra virus, troyanos, gusanos y muchas otras amenazas.

La combinación de firewall, antispam y antimalware en un mismo paquete te permitirá contar con barreras adicionales de protección para impedir que tu sistema se vea vulnerado si haces clic accidentalmente en un enlace peligroso.

Son una herramienta vital que debes tener instalada en todos tus ordenadores, ya que están diseñados para complementar el sentido común.

Aunque la tecnología sea un campo en rápida evolución, si utilizas un paquete de seguridad de un proveedor de prestigio especializado podrás proteger tus dispositivos contra el phishing y otras amenazas de malware.

La gestión de contraseñas más fácil

Además de protección antivirus en tu ordenador, es fundamental que utilices un administrador de contraseñas para gestionar tus credenciales online.

Hoy en día, es vital tener contraseñas diferentes para todos los sitios web. Si alguna vez se produce una violación de datos, los atacantes malintencionados intentarán utilizar las credenciales descubiertas a través de la web.

Una de las mejores funciones de los administradores de contraseñas es que, por lo general, rellenan los formularios de inicio de sesión automáticamente para minimizar el número de clics de ratón.

Por otra parte, muchos administradores de contraseñas incluyen ediciones portátiles que se pueden guardar en una unidad USB para que puedas llevar siempre contigo todas tus contraseñas.

Enfrentarse al phishing puede resultar complicado en ocasiones, pero si sigues los sencillos consejos de este artículo (e incorporas a tu arsenal las herramientas de prevención de phishing adecuadas) podrás reducir considerablemente la probabilidad de caer en las redes de los ciberscammers.

Si necesitas un paquete completo de seguridad para Internet, prueba Kaspersky Premium.


Artículos relacionados

Estafas y ataques de phishing: ¿Cómo protegerte?

La prevención del phishing se ha vuelto esencial, ya que aún pueden parecer muy reales. Aprende cómo protegerte de este tipo de ataque cibernético.
Kaspersky Logo