theme/images/banner-cuidatuinfo_fuGBEq9.png

¿Qué hacer si identificamos phising y cómo protegernos?

El “phishing” también se utiliza a menudo como una técnica para engañar a defensores y defensoras de derechos humanos para que entreguen sus contraseñas de correo electrónico u otras cuentas por ejemplo facebook, twitter, cuentas de banco, etc. Esto a menudo toma la forma de un enlace donde se le pide acceder a su correo electrónico u otra cuenta, para que introduzca su contraseña. Si esta información cae en manos equivocadas, podría conducir a que nuestra información sensible y personal caiga en mercados de información, bases de datos públicas, o algo peor.

¿Qué hacer si identificamos phising y cómo protegernos?

¿Cómo identificar un phishing?

Pueden aparecer en la computadora o teléfono celular, la técnica es usada para fraudes sofisticados pero hay ciertas variables o formas de identificarles:

Solicitudes inusuales dentro de un correo solicitando el usuario y la contraseña para renovar datos o ganar un premio. Página web sin https Asegúrese siempre de que está en la página de inicio de sesión legítima de su correo electrónico u otra cuenta comprobando la URL cuidadosamente en la parte superior de la pantalla. Por ejemplo un sitio web falso por el enlace distinto https://bancoseguro.com() en un phishing puede aparecer como http://bancoseguross.com() Intento de chantaje por no aplicar directamente a la solicitud, alguna penalización, multas o suspensión. Las comunicaciones oficiales suelen ser firmadas por la empresa no por personas en específico y menos por el departamento de informática. Los mensajes tienen una mala redacción y son poco coherentes. Recibir un correo sospechoso o inesperado, es necesario verificar con la persona que envía el correo. No abrir adjuntos sospechosos que vienen en los correos electrónicos. No comparta la contraseña del correo electrónico con nadie. NUNCA introduzca su dirección de correo electrónico u otra contraseña de la cuenta en cualquier página de inicio de sesión que aparece después de seguir un enlace en un correo electrónico.

¿Qué hacer si identificamos un phising y cómo protegernos?

Abrir los documentos sospechosos con un lector de documentos en línea por ejemplo https://open365.io() ó https://www.collaboraoffice.com() Si tiene sospecha de un sitio o un documento adjunto puede comprobar en https://virustotal.com/() La utilización de programas de código abierto traen consigo enormes ventajas de seguridad, entre ellas la actualización constante de los mismos, estas actualizaciones ayudan a que los programas sean menos propensos a caer en ataques como phishing. Utilizar un sistma operativo libre como GNU-Linux (Ubuntu, Linux Mint, Debian, Fedora etc.) Utililzar programas de código abierto como Mozilla Firefox Instalar HTTPS Everywhere un complemento para el navegador https://www.eff.org/https-everywhere() Utilizar un cliente de correo electrónico para revisar nuestro correo como Mozilla Thunderbird https://www.mozilla.org/es-ES/thunderbird/() Tener instalado y actualizado un antivirus y antispyware, sugerimos Avira() y Spybot()
Última modificación: 15 de febrero de 2017 a las 15:38

Hay 0 comentarios

captcha