El phishing y otras modalidades de fraudes online hacen posible el uso de diversas técnicas de suplantación de identidad utilizadas por ciberdelincuentes para engañar a las personas y robar su información personal o financiera y luego su dinero (suplantación de identidad y retirada de fondos). Los ciberdelincuentes utilizando lo que se ha llamado “ingeniería social” envían de forma masiva correos electrónicos fraudulentos que parecen provenir de fuentes legítimas, como bancos, empresas o incluso amigos.
Para protegernos contra el phishing, es esencial utilizar las funcionalidades de seguridad de nuestros correos electrónicos porque aunque los gestores de correo bloquean una gran parte de los e-mails maliciosos es fundamental estar alerta. En este artículo, exploraremos algunas de las formas en las que se pueden utilizar estas funcionalidades para mantener nuestra información segura.
"Para protegernos contra el phishing, es esencial utilizar las funcionalidades de seguridad de nuestros correos electrónicos ."
1. Verificación de remitentes. Una de las formas más efectivas de protegernos contra el phishing es verificar cuidadosamente la identidad del remitente. Muchos proveedores de correo electrónico ofrecen la función de verificación de remitentes que muestra si un correo electrónico es auténtico o si es sospechoso. Asegúrate de que los correos electrónicos que recibes provengan de fuentes legítimas antes de abrirlos o hacer click (pulsar) en cualquier enlace adjunto. Si no proceden de tu “circulo de confianza” merece la pena dedicar un poco de tiempo a investigar la procedencia del correo y la identidad real del remitente.
2. Filtros de correo no deseado. La mayoría de los servicios de correo electrónico cuentan con filtros de correo no deseado que detectan automáticamente los correos electrónicos de spam, fraudulentos, etc. y los envían a una carpeta separada. Es básico saber configurar el filtro de correo no deseado para que sea lo más estricto posible y así asegurarnos de que ningún correo sospechos accede a nuestra bandeja de entrada aunque eso suponga tener que revisar regularmente esta carpeta en caso de que algún correo legítimo haya sido marcado como spam o potencialmente peligroso.
3. Actualizaciones y parches. Los proveedores de servicios de correo electrónico actualizan regularmente sus sistemas de seguridad para proteger a los usuarios contra las amenazas de phishing que se van actualizando y perfeccionando todos los días. Es básico mantener tanto el correo electrónico como el sistema operativo de nuestros dispositivos bien actualizados para beneficiarnos de las últimas mejoras en seguridad. Los ciberdelincuentes a menudo aprovechan las vulnerabilidades no “parcheadas” para lanzar ataques de phishing que se cuelan por cualquier recoveco para llegar hasta nuestra información, contraseñas y dinero.
4. Autenticación de correo electrónico. La autenticación de correo electrónico es una técnica que ayuda a verificar la autenticidad de los correos electrónicos. Los dos estándares comunes son SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail). Estos estándares permiten a los servidores de correo electrónico determinar si un mensaje ha sido enviado desde un servidor legítimo o no. Por ello debemos asegurarnos de que los correos electrónicos que recibamos tengan estas autenticaciones habilitadas. De lo contrario pueden no ser de confianza y convertirse en potenciales amenazas.
5. No hagas click en enlaces sospechosos. Uno de los métodos más comunes utilizados en el phishing es incluir enlaces a sitios web maliciosos en los correos electrónicos. Antes de hacer click (pulsar) en cualquier enlace pasa el cursor del ratón sobre él sin pulsar para ver la dirección URL real. Si parece sospechoso o no coincide con la supuesta fuente del correo electrónico no hagas click en él e investiga un poco sobre el remitente o dominio relacionado. No debemos olvidar que cualquier enlace es una amenaza potencial.
6. No compartas información personal. Los ciberdelincuentes a menudo solicitan información personal como contraseñas, números de tarjeta de crédito o números de seguridad social a través de correos electrónicos falsos (a veces hasta dando parte de la información y pidiendo que algunos campos se completen con la excusa de verificar la identidad del usuario). Nunca debemos compartir información confidencial a través del correo electrónico, a menos que estemos seguro de que la fuente es legítima y que va a cuidar bien de nuestros datos.
7. Educación y concienciación. La educación en ciberseguridad y ciberinteligencia es fundamental para protegernos contra el phishing. Aprende a reconocer las señales de un correo electrónico de phishing, como errores gramaticales o de ortografía, nombres de usuario extrañamente largos, solicitudes de información personal o enlaces sospechosos e incluso códigos QR. Comparte cualquier información sobre posibles amenazas con tus compañeros de trabajo, amigos y familia para ayudar a crear una cultura de seguridad online.
En resumen, el phishing es una amenaza general en el mundo digital y muy concreta en nuestros correos electrónicos pero podemos protegernos utilizando las diversas funcionalidades de seguridad de nuestros correos electrónicos (con las que tenemos que tener cierta soltura) y siendo conscientes de las tácticas utilizadas por los ciberdelincuentes. Verificar los remitentes, utilizar filtros de correo no deseado, revisar la carpeta de spam, mantener nuestros sistemas actualizados y no compartir información personal a través del correo electrónico son algunas de las claves a tener en cuenta. Puedes ampliar esta información en el siguiente enlace https://www.lavanguardia.com/andro4all/google/activa-esta-opcion-de-gmail-para-evitar-ataques-de-phishing
Con estos sencillos pasos, podemos reducir significativamente el riesgo de caer en una trampa de phishing y mantener nuestros datos seguros. La educación y la concienciación son igualmente importantes, ya que nos permiten reconocer y evitar las amenazas antes de que causen daño. La prudencia y el ser proactivos comunicando potenciales amenazas a los supuestos implicados pueden evitar futuros problemas y muchos, muchos disgustos. En relación a la existencia de filtros y a la necesidad de protegernos puedes examinar el siguiente enlace https://www.businessinsider.es/hacker-analizando-millones-direcciones-webs-732429.