¿Cómo identificar un correo phishing?

Por Nicolás Lavin / 12 de mayo

Los correos de suplantación de identidad, conocidos también como phishing, son una amenaza peligrosa de la cual varios usuarios particulares y organizaciones son víctimas. Su objetivo principal es el robo de datos, archivos e información privada, y en algunas ocasiones se retienen esos archivos para pedir un rescate económico.

Cuando se habla de phishing se refiere a un tipo de ciberestafa en la cual se utiliza un remitente de correo electrónico falso. Este contiene un archivo adjunto o un link defectuoso que introduce un malware en el sistema informático. Una de las  consecuencias del phishing  es que el  logra robar la información que le es útil para seguir cometiendo  delitos. 

Conoce a continuación algunos de los ejemplos de phishing más comunes.

Cómo detectar un correo phishing

  1. Suelen tener una redacción muy simple e informal. Es muy común que se presenten errores ortográficos en los correos.
  2. Al  utilizan en algunas ocasiones logotipos, si se observa detalladamente la colorimetría es distinta, al igual que las proporciones de los tamaños.
  3. Utilizan dominios clásicos como Hotmail y Gmail, no los dominios propios de las empresas de carácter corporativo. Entre los ejemplos de phishing este es de los más comunes, y es la estafa informática más recurrente.
  4. Generan presión sobre el usuario, ya que comúnmente plantean supuestas deudas o multas y obligan a saldar el monto a corto plazo. Se indican montos exactos adeudados y en el texto presentan un link que deriva supuestamente a los métodos de pago.
  5. Se envían enlaces que no disponen con los protocolos de seguridad https, y al ingresar se abre una pestaña adicional en el buscador de internet.

Una vez que se identifican estos correos infectados es necesario entender cómo se puede eliminar el phishing de la vida cotidiana, una de ellas es mejorar la de las cuentas de correo. También se pueden enviar los mails sospechosos a la opción de correos no deseados.  

Asimismo, existen otras medidas que se pueden tomar para evitar ser victima de la suplantación de identidad como veremos a continuación.

Cómo detectar un correo phishing

  • No abrir correos electrónicos con , de bancos o empresas de las que no se forma parte, o aquellos correos con reclamos de deudas y pagos urgentes.
  • Se debe ser muy cuidadoso con los archivos adjuntos, ya que si la persona que lo envía no es un contacto conocido es muy probable que esté infectado.
  • No brindar datos ni información privada. Realice gestiones directamente en la web oficial del servicio o por los canales exclusivos que brindan las empresas.

A simple vista un correo phishing es muy similar a un correo electrónico común, por lo cual es muy importante estar atento a los consejos desarrollados anteriormente, no solo para prevenir caer en dicha trampa de los hackers, sino también, para evitar perder parte de la información privada con la que se cuenta. Ya que las consecuencias del phishing son muy dañinas y destructivas para el usuario.

Es necesario estar informado y tomar medidas de seguridad, tal como actualizar el antivirus, realizar copias de seguridad y demás precauciones que se pueden llevar a cabo con los programas correctos. Te recomendamos visitar el sitio web de , contamos con todos los paquetes necesarios para crear el respaldo necesario para cada equipo. Si quieres saber más, no dudes en escribirnos.

Estrategias de respaldo y recuperación ante desastres.

La mejor solución para mantener tu información segura es el respaldo, Cloner dispone de un almacenamiento seguro en la nube, Toda la información enviada hacia nuestra nube es encriptada con llaves de 512 bits, lo que la hace ilegible para cualquiera, Cloner utiliza canales TLS para toda la comunicación.

Puedes infórmate mas en nuestra web y redes sociales.

Compártelo:

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn