Phishing por correo electrónico: ¿qué es y cómo protegerse?
Publicado: 2022-03-19Durante los últimos 20 años, Internet se ha convertido en una parte integral de nuestras vidas. Estamos acostumbrados a aplicar servicios de pago electrónico, pagar facturas a través de la banca por Internet, realizar negocios y enviar mensajes de texto.
De todos modos, si no seguimos las normas básicas de seguridad electrónica, nuestros datos pueden convertirse en presa de los estafadores.
Los estudiantes se encuentran entre las personas más adictas a los dispositivos. Además, a menudo se convierten en víctimas de ciberataques y otras amenazas en línea.
Ya sea que busque ayuda con la tarea de la universidad en línea o descargue una nueva versión de su juego favorito, debe tener cuidado. Hay varias fuentes de amenazas potenciales a la seguridad de su computadora.
El phishing es un tipo de fraude en línea que tiene como objetivo obtener datos de identificación del usuario. Estos pueden ser inicios de sesión y contraseñas para tarjetas bancarias, cuentas, páginas de redes sociales.
Dada la credulidad o la falta de atención de algunas personas, el rendimiento de este esquema está disponible no solo para piratas informáticos experimentados. Obliga a los usuarios a revelar información personal sobre ellos mismos para su uso posterior con fines maliciosos.
Recurso relacionado: Las 5 mejores estrategias de marketing por correo electrónico para probar en 2020
Contenido
- 1 ¿Cuál es el objetivo de los estafadores?
- 1.1 Los estafadores necesitan todo lo que pueda ser útil para obtener ganancias ilegales. Estos son:
- 2 ejemplos de esquemas de phishing por correo electrónico
- 3 Protección contra el phishing
- 3.1 1. Remitente
- 3.2 2. El Asunto del Mensaje
- 3.3 3. Contenido
- 3.4 4. Adjuntos
- 4 consejos útiles
- 4.1 1. Activar la autenticación de dos factores
- 4.2 2. Actualice su software regularmente
- 4.3 3. Instala un buen programa antivirus
- 4.4 4. Activar filtros de correo
- 5 palabras finales
¿Cuál es el objetivo de los estafadores?

Quizás se esté preguntando: ¿quién querría obtener mis datos? ¿Soy interesante para alguien? Por supuesto, nadie trata de averiguar cuándo naciste.
La información personal no se trata solo de las cosas que publica abiertamente en sus páginas de redes sociales. Se trata de datos mucho más valiosos que el dinero u otras cosas materiales.
Los estafadores necesitan todo lo que pueda ser útil para obtener ganancias ilegales. Estos son:
● Datos de tarjetas y cuentas, inicios de sesión de cuentas bancarias y contraseñas que permiten transferir dinero a otras cuentas.
● Acceso a una base de datos de contactos, lo que les permite enviar mensajes a sus amigos y también robar sus datos.
● Acceso a cuentas de tiendas en línea a las que puede estar conectado a través de correo y redes sociales. Los datos de la tarjeta a menudo ya están guardados allí para acelerar el proceso de pago.
● Acceso a datos personales de los usuarios que pueden utilizarse para chantajear.
Recurso relacionado: 6 formas de crear una lista de correo electrónico desde cero
Ejemplos de esquemas de phishing por correo electrónico

Para combatir a los piratas informáticos en línea, uno debe comprender qué se esconde detrás de sus acciones. ¿Qué esquemas utilizan para engancharte?
- Envío de correos electrónicos falsos con una solicitud para confirmar su nombre de usuario y contraseña.
- Creación de correos electrónicos utilizando las deficiencias del protocolo de correo SMTP. Cuando un usuario responde a dichos mensajes de phishing, se envía automáticamente una carta de respuesta a los estafadores.
- Realización de subastas en línea falsas.
- Crear organizaciones benéficas ficticias que soliciten donaciones por correo electrónico.
- Fundación de tiendas online falsas. Vender productos a precios bajos o con grandes descuentos. Este truco atrae a los clientes y los insta a proporcionar los datos de su tarjeta bancaria sin sospechar que son víctimas de un ataque.
Protección contra el phishing
Los expertos recomiendan principalmente que los usuarios del servicio aprendan a reconocer el phishing por sí mismos. Hay cuatro elementos a los que debe prestar atención antes de hacer clic en un enlace. Estos son los siguientes:

1. Remitente
¿El remitente es conocido por usted? Si no, considere el correo electrónico con mayor sospecha y no abra ningún archivo adjunto. Los correos electrónicos de phishing a menudo están diseñados para parecerse a los enviados por su amigo o empleador. Aún así, tales cartas siempre difieren ligeramente en la dirección del remitente. Trate de notarlo y compararlo con el confiable.
2. El Asunto del Mensaje
¡Presta especial atención al título del mensaje! Muchos usuarios ya han aprendido el tema “Llévate tu premio ahora mismo”, que es una señal habitual de un ataque de phishing.
Hoy en día, los temas de phishing más efectivos son aquellos que no despiertan muchas sospechas. Pueden pedirle que confirme la contraseña y el inicio de sesión de su perfil o los datos de su cuenta bancaria. Por lo tanto, verifique todas las fuentes antes de proporcionar sus datos.
3. Contenido
El contenido del correo electrónico también puede contener una amplia gama de signos de phishing, incluidas palabras mal escritas o inconsistencias de contexto.
Por ejemplo, se le pide que confirme el inicio de sesión correcto en la banca en línea, en la que ni siquiera tiene una cuenta. O recibe un correo electrónico de un contacto familiar pero solo con un enlace corto. ¡Asegúrate de no abrirlo nunca!
Si hace clic en él, realice el siguiente análisis antes de realizar cualquier operación en el sitio web. Si se le solicita que ingrese información personal o detalles de la tarjeta, compre a través del sitio, eche un vistazo a HTTPS.
Delante de su dirección debe haber un icono de candado cerrado. Significa que la conexión es segura. Cuando ingresa datos en el sitio, se cifran automáticamente y, por lo tanto, no pueden ser interceptados.
4. Archivos adjuntos
La regla de oro dice: no abra archivos adjuntos si algo en la carta le parece sospechoso. Los archivos adjuntos pueden contener malware que infecta el sistema general de su computadora.
Consejos útiles
Por supuesto, los usuarios más experimentados conocen los pasos necesarios para proteger sus dispositivos. Pero, ¿cuántas personas siguen tales instrucciones? Quizás pocos. Asegúrate de estar entre los que se apegan a las reglas. A continuación encontrará una lista de verificación.
1. Activa la autenticación de dos factores
Además de una contraseña, la autenticación de dos factores generalmente requiere acciones adicionales. Por ejemplo, ingresar el código, confirmar el inicio de sesión en otro dispositivo o confirmar la entrada a través de datos biométricos: huella digital o escaneo facial.
2. Actualiza tu software regularmente

Los atacantes suelen confiar en las vulnerabilidades del software. Para evitar problemas, instale actualizaciones que solucionen estas deficiencias.
3. Instala un buen programa antivirus
Aparte de la protección contra ataques de phishing, tiene muchas características valiosas de protección de datos personales. Por ejemplo, el antivirus evita que los estafadores intercepten mensajes con códigos y cierra el acceso a programas que roban datos de bancos en línea.
4. Activar filtros de correo
Los estafadores de phishing a menudo realizan envíos masivos, por lo que un buen filtro de correo siempre los marcará como spam. Además, los piratas suelen ocultar códigos maliciosos en el contenido activo de un archivo PDF.
Por lo tanto, puede configurar su cliente de correo electrónico o antivirus para que el servicio analice estos archivos adjuntos sospechosos.
Ultimas palabras
El phishing amenaza no solo a las organizaciones y gerentes de grandes empresas, sino también a los individuos. Hoy en día, todo el mundo está expuesto a las amenazas en línea. Conocer a su enemigo y aprender a evitar el phishing es crucial para mantener la seguridad en línea.
Lea también:
- El mejor software de marketing por correo electrónico en 2020
- ¿Por qué debería usar SendPulse para automatizar su mercado de correo electrónico?
- Snovio Email Tracker: el único software de seguimiento de correo electrónico que necesitará
