No seas la presa del día

Related articles

La suplantación de identidad es un ciberataque común en el que se utilizan correos electrónicos o sitios web malintencionados para infectar el dispositivo con malware y virus a fin de recopilar información personal y financiera. El ciberdelincuente suele falsificar un correo electrónico para que parezca que proviene de una fuente fiable, como una agencia gubernamental o una institución financiera. La intención es hacer que hagas clic en un enlace o abras un archivo adjunto que infecta tu teléfono, ordenador u otros dispositivos. En este blog, abordaremos 5 consejos que te ayudarán a identificar y gestionar los correos electrónicos de suplantación de identidad.

Cómo te atraen los delincuentes

En muchos casos, el ciberdelincuente invoca una reacción instintiva, a veces utilizando el miedo u otra respuesta emocional. Por ejemplo, pueden afirmar que hay una «transacción fraudulenta» en tu cuenta o que se ha suspendido. Para capturar tu información, podrían utilizar varias tácticas, como pedirte que hagas clic en el enlace proporcionado y confirmes tu identidad, o indicarte que tienes que iniciar sesión en tu cuenta desde el enlace proporcionado. Sin embargo, intentan capturarte, mantenerte protegido y seguir estos cinco consejos para ayudarte a identificar y gestionar los correos electrónicos de suplantación de identidad.

  1. Juega duro para conseguirlo. Si no reconoce de quién proviene un correo electrónico, incluso si los detalles parecen correctos, no responda ni haga clic en ningún enlace o archivo adjunto. El delincuente suele utilizar un correo electrónico parecido al que cabría esperar (cambiando .org por .com o intercambiando una carta). Tenga cuidado con los saludos genéricos o con cualquier cosa que tenga un sentido de urgencia. Estos suelen ser indicadores de alerta de que algo es «sospechoso». Si te preocupa la legitimidad del correo electrónico, llama directamente a la empresa, pero no utilices la información del correo electrónico sospechoso.
  2. Proteja su información personal. La información personal publicada, como el cargo, la dirección de correo electrónico, el nombre completo y más, se puede usar en un ataque dirigido. Los ciberdelincuentes pueden utilizar la ingeniería social con estos detalles para manipularte para que te saltes los protocolos de seguridad estándar. Tenga cuidado con la información (personal o profesional) que publica. Si quieres consejos sobre cómo protegerte en Internet, consulta esto entrada de blog.
  3. Cambia tu protocolo de contraseñas. Las contraseñas y frases de contraseña más largas y complejas suelen ser más seguras. Da rienda suelta a tu creatividad y personaliza tu contraseña estándar para diferentes sitios. Esto puede impedir que los delincuentes accedan a varias cuentas en caso de que su contraseña se vea comprometida. Para obtener más información sobre cómo crear contraseñas complejas, haga clic aquí.
  4. Tenga cuidado con los hipervínculos. ¿Sabías que puedes pasar el ratón por encima de los hipervínculos para comprobar la autenticidad? De este modo, puedes confirmar si la dirección web es legítima sin correr el riesgo de que se vea comprometida al hacer clic. Además, asegúrate de que la URL comience por «https». La «s» indica que el cifrado está activado para proteger su información.
  5. Instale y actualice el software antivirus. El software antivirus ayuda a protegerlo de los ataques malintencionados. Asegúrese de que todos sus dispositivos estén equipados y actualizados periódicamente con software de protección.

Para su protección, Yolo FCU nunca se pondrá en contacto con usted por correo electrónico en relación con transacciones sospechosas, ni le pediremos que verifique su cuenta haciendo clic en un enlace. En colaboración con nuestra empresa de vigilancia del fraude, comunicaremos a nuestros miembros las actividades sospechosas mediante llamadas telefónicas o alertas por mensaje de texto. Para obtener más información sobre las alertas por mensaje de texto, consulta esto entrada de blog.

¡No seas el pez del día! Protéjase con estos 5 consejos para identificar y gestionar los ataques de suplantación de identidad.

Para obtener más información, visite el Sitio web de la Agencia de Seguridad de Infraestructura y Ciber.