El término de búsqueda es requerido
prousuario-search-hover-dark prousuario-search-hover-dark
prousuario-mobile-menu-light
prousuario-search-light
El término de búsqueda es requerido
prousuario-search-hover-light prousuario-search-hover-dark

En la actualidad, los ataques por correo electrónico se han convertido en la táctica por excelencia usada por los ciberdelincuentes. Se conoce como “phishing” al intento de obtener información personal a través de correos electrónicos mediante mensajería engañosa, generalmente con fines fraudulentos.

Usualmente, estos correos electrónicos fraudulentos se pueden confundir con correos provenientes de fuentes legítimas, como tu banco u otro prestador de servicio con quien tienes vínculos.

Estos ataques usualmente se proponen dirigir al usuario a un sitio web falsificado o tratan de convencerte para que entregues información personal, en muchos casos, contraseñas de cuentas, información de tarjetas de crédito, etc.

Por ejemplo, un correo electrónico de phishing puede afirmar que el receptor perderá su cuenta si no restablece su contraseña inmediatamente a través de un enlace proporcionado. OJO: Es importante saber que, si recibes un correo electrónico de phishing, no significa que tu cuenta haya sido pirateada o que el sistema haya sido comprometido.

Existen algunos puntos que debemos tomar en cuenta si queremos tener éxito contra estos ataques:

En primer lugar: Debemos asumir que el mensaje es una estafa de phishing hasta tanto estemos seguros de su autenticidad. Una pista que puede guiarte es que muchos de estos mensajes contienen solicitudes urgentes. En este caso, los ataques de phishing intentan inducir pánico en el receptor y hacer que la persona actúe antes de investigar la autenticidad de la solicitud.

Estos mensajes falsos también son conocidos por contener palabras mal escritas o mala gramática.

Por lo anterior es recomendable prestar mucha atención a las solicitudes inesperadas con respecto a la información personal, sobre todo, proceder con cautela al seguir enlaces o responder preguntas de contactos desconocidos.

En segundo lugar: Debes revisar los enlaces y archivos adjuntos antes de abrirlos, ya que dichos enlaces pueden dirigirte a páginas web falsificadas o descargar archivos dañinos en su sistema. Una forma de verificar su autenticidad es pasar el cursor sobre el enlace antes de hacer clic.

En todo caso, recuerda que siempre puedes verificar la legitimidad de un mensaje contactando directamente a la empresa u organización que figura como remitente, NO a través del link que te proporcionan en el correo sospechoso, sino mediante los canales de contacto (teléfono, página web, aplicativo, etc.) que utilizas habitualmente.

Algo más: si colocas el cursor sobre un archivo adjunto para comprobar que el nombre coincide con el tipo de archivo, notaremos que un documento que parece tener un nombre "algo.pdf" podría ser en realidad un archivo "algo.exe". En tal caso, una extensión .exe significa que el archivo adjunto es en realidad un programa de software que puede ser ejecutado y es extremadamente peligroso, ya que el mismo puede infectar la computadora y, por ende, ocasionar pérdida de datos.

En tercer lugar: Si sospechas que el correo electrónico es un mensaje de phishing, elimínalo de inmediato de tu bandeja de entrada y repórtalo al departamento correspondiente, en caso de que se trate de un correo institucional.

En cuarto lugar:  Debes reforzar la seguridad de tu computadora. El sentido común y la prudencia aconsejan que es indispensable mantener tu equipo protegido con un buen antivirus que bloquee este tipo de ataques.  Además, siempre debes tener actualizado tu sistema operativo y navegadores web.

Finalmente, supongamos que has hecho clic en un enlace de un correo electrónico de phishing y has proporcionado a los ciberdelincuentes la clave de acceso a tu banca en línea, por poner un ejemplo.  En ese caso, debes cambiar la contraseña desde el sitio web oficial de tu entidad financiera de inmediato. Si tu cuenta de correo es corporativa, debes reportarlo inmediatamente al departamento de seguridad de la información. 

De igual forma, debes revisar la actividad reciente de tu correo electrónico para asegurarte de que todo está en orden. En caso contrario, esto te permitirá reportar cualquier actividad no reconocida.

Es de suma importancia ejecutar un análisis de antivirus en tu computadora para detectar y eliminar cualquier software potencialmente dañino descargado en tu sistema después de hacer clic en un enlace fraudulento.

Estos otros artículos pueden interesarte:

Fraudes y estafas: recomendaciones de cómo cuidar tu bolsillo (prousuario.gob.do)

¿Qué hacer ante cargos y consumos no reconocidos? (prousuario.gob.do)

Phishing Blog Phishing Blog
Phishing: ¿qué es y cómo debes protegerte?