Sei sulla pagina 1di 16

Correos de

Suplantacion de
Identidad.
(Phishing)
Que es ?

• Es una modalidad de estafa con el objetivo de


intentar obtener de un usuario sus datos,
claves, cuentas bancarias, números de tarjeta
de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser
usados de forma fraudulenta.
En que consiste?

• Engañando al posible estafado, "suplantando


la imagen de una empresa o entidad publica",
de esta manera hacen "creer" a la posible
víctima que realmente los datos solicitados
proceden del sitio "Oficial" cuando en
realidad no lo es.
Como se realiza?
• Puede producirse de varias formas, desde un
simple mensaje a su teléfono móvil, una
llamada telefónica, una web que simula una
entidad, una ventana emergente, y la más
usada y conocida por los internautas, la
recepción de un correo electrónico.
Como reconocer
correos de
phishing falsos?
1. El mensaje realmente demuestra que
el remitente sabe algo acerca tuyo y,
ante todo, ya tienes relaciones
comerciales con él?

• Los proveedores de servicios competentes no


envían mensajes dirigidos a “Estimado
cliente”, sin ninguna clase de personalización,
para indicar que en realidad saben quién
eres.
• Tampoco debes caer en la trampa de la “falsa
personalización” del mensaje, como un
número de referencia sin significado y que no
se puede verificar.
• Y aunque el mensaje incluya datos
personales, recuerda que no es una prueba
inequívoca de que es genuino.
2. Espera lo peor de los
archivos adjuntos y los
vínculos integrados.

• Los proveedores de servicios competentes no


envían mensajes pidiéndote que inicies tu sesión
desde un vínculo integrado en el mensaje.

• No confíes en archivos no solicitados o en


vínculos integrados en el mensaje.

• Es posible que se envíe un correo desde la


cuenta de una persona inocente sin su
conocimiento. Si tienes alguna duda, verifícalo
siempre con el supuesto remitente. (Usa los
detalles de contacto que ya sabes que son
correctos).

• No asumas que los vínculos, los números


telefónicos y las direcciones de correo
electrónico integradas al mensaje son correctas,
tampoco que un vínculo web te llevará a la
dirección que te está mostrando
3. Toma precauciones
elementales.

• Debes ser extremadamente prejuicioso con


los vínculos acortados.

• No olvides aplicar precauciones elementales


como pasar el cursor sobre el vínculo para ver
el enlace verdadero.
4. No dejes que te
alcancen las
amenazas
• No entres en pánico ni reacciones de
inmediato sin las precauciones apropiadas
ante la amenaza de que van a suspender o
eliminar tu cuenta (por ejemplo) en un plazo
de 24 horas.

• La mayoría de las empresas no tienen tanta


prisa por perder a un buen cliente.
5. No te entusiasmes
con los clics

• No olvides que solo por tener un antivirus y


otros programas de seguridad no debes hacer
clic indiscriminadamente asumiendo que
tu software va a detectar todos los códigos y
sitios web maliciosos.

• Ningún investigador o desarrollador de


seguridad respetable va a asegurar que su
producto detecta todos los códigos
maliciosos, conocidos y desconocidos.
6. Que no te convenzan
las presentaciones
elaboradas

• Los mensajes de phishing rudimentarios, de


solo texto y muchas veces con faltas de
ortografía, hoy en día son bastante
inusuales, pero la forma básica del ataque no
cambió mucho: solo mejoró la calidad de la
Ingeniería Social utilizada y su presentación,
más profesional.

• Cuanto más precavido seas, cuanto mejor


informado estés y cuanto más pienses antes
de hacer clic, más posibilidades tendrás de
dejar al phishing a la deriva.
Ejemplos

Potrebbero piacerti anche